Обнаружена новая версия XWorm V6 — вредоносный код внедряется в системные процессы Windows

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | ИИ, сервисы и приложения

Cпециалисты из лаборатории Trellix ARC сообщили о новой версии вредоносного ПО XWorm V6.0, активно распространяемой через фишинговые кампании и заражённые скрипты. Этот вариант представляет собой развитие известного трояна, впервые зафиксированного в 2022 году.

XWorm отличается модульной архитектурой: базовый клиент запускает отдельные плагины, выполняющие конкретные задачи — от удалённого доступа и кражи учётных данных до шифрования файлов. В версии V6 разработчики изменили способ внедрения кода: теперь вредонос встраивается в легитимные процессы Windows, включая RegSvcs. exe, что делает его работу менее заметной для антивирусных систем.

По данным исследователей, заражение начинается с JavaScript-файла, который скачивает PowerShell-скрипт и отображает отвлекающий PDF-документ. Скрипт отключает встроенную систему безопасности AMSI, загружает основной клиент и DLL-инжектор, затем внедряет код в системные процессы.

Автор: https://ru.freepik.com Источник: ru.freepik.com

Версия XWorm V6 подключается к удалённому серверу управления (94.159.113.64:4411) с использованием нового ключа шифрования «<666666>», заменившего прежний вариант «<123456789>» из версии 5.6. Модульная структура позволяет операторам загружать плагины через хэши SHA-256, а при их отсутствии — автоматически выгружать их с сервера.

Среди выявленных модулей — RemoteDesktop. dll, Stealer. dll, FileManager. dll, Shell. dll и Ransomware.dll. Последний отвечает за шифрование данных по алгоритму AES-CBC, формирует идентификаторы клиентов и оставляет текстовые файлы с требованием выкупа.

Исследователи отмечают, что XWorm использует четыре независимых метода закрепления в системе, включая запуск через сценарии входа, ключи реестра и автоматическое восстановление при сбросе настроек. Отдельные варианты трояна используют файлы VBS и WSF для постоянного присутствия на заражённом устройстве.

По информации Trellix, количество обнаружений XWorm V6 на платформе VirusTotal значительно увеличилось в сентябре и октябре 2025 года, что указывает на быстрое распространение кампании. Эксперты рекомендуют организациям использовать системы EDR и сетевой мониторинг для выявления несанкционированных подключений к управляющим серверам.

Источник: https://gbhackers.com

Автор не входит в состав редакции iXBT.com (подробнее »)

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Обзор TCOMAS WA300 360 White — СЖО достойное шоу «Тачка на прокачку»

Если вы застали эпоху MTV и помните легендарное шоу «Тачка на прокачку» (Pimp My Ride), то наверняка в вашу душу запала их коронная фишка — установка мониторов и игровых приставок в...

Спорный вариант, но если привыкнуть... Обзор игрового QD-OLED монитора MSI MAG 321UPX и все что нужно знать + видеообзоры

QD-OLED-мониторы давно перестали быть экзотикой, но всё ещё остаются нишевым и спорным решением. MSI MAG 321UPX — как раз из таких устройств. Это 31,5-дюймовый игровой монитор на Samsung...

Обзор паровой роторной швабры Felfri FSC-001 с 10 насадками в комплекте

Паровая роторная швабра Felfri FSC-001. Мощность 1400 Вт, давление пара 3 бар, объем резервуара для воды 550 мл, в комплекте 12 насадок, время нагревания 20 секунд, а время непрерывной работы 25 минут

Обзор и тестирование QD-OLED-монитора Gigabyte MO27Q2A: современный подход

Настольные OLED-мониторы становятся всё дешевле, а базовые наборы технологий в таких решениях лишь расширяются и улучшаются с каждым новым поколением. Это всё и приводит к мыслям о покупке вместо LCD