Обнаружена новая версия XWorm V6 — вредоносный код внедряется в системные процессы Windows

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | ИИ, сервисы и приложения

Cпециалисты из лаборатории Trellix ARC сообщили о новой версии вредоносного ПО XWorm V6.0, активно распространяемой через фишинговые кампании и заражённые скрипты. Этот вариант представляет собой развитие известного трояна, впервые зафиксированного в 2022 году.

XWorm отличается модульной архитектурой: базовый клиент запускает отдельные плагины, выполняющие конкретные задачи — от удалённого доступа и кражи учётных данных до шифрования файлов. В версии V6 разработчики изменили способ внедрения кода: теперь вредонос встраивается в легитимные процессы Windows, включая RegSvcs. exe, что делает его работу менее заметной для антивирусных систем.

По данным исследователей, заражение начинается с JavaScript-файла, который скачивает PowerShell-скрипт и отображает отвлекающий PDF-документ. Скрипт отключает встроенную систему безопасности AMSI, загружает основной клиент и DLL-инжектор, затем внедряет код в системные процессы.

Автор: https://ru.freepik.com Источник: ru.freepik.com

Версия XWorm V6 подключается к удалённому серверу управления (94.159.113.64:4411) с использованием нового ключа шифрования «<666666>», заменившего прежний вариант «<123456789>» из версии 5.6. Модульная структура позволяет операторам загружать плагины через хэши SHA-256, а при их отсутствии — автоматически выгружать их с сервера.

Среди выявленных модулей — RemoteDesktop. dll, Stealer. dll, FileManager. dll, Shell. dll и Ransomware.dll. Последний отвечает за шифрование данных по алгоритму AES-CBC, формирует идентификаторы клиентов и оставляет текстовые файлы с требованием выкупа.

Исследователи отмечают, что XWorm использует четыре независимых метода закрепления в системе, включая запуск через сценарии входа, ключи реестра и автоматическое восстановление при сбросе настроек. Отдельные варианты трояна используют файлы VBS и WSF для постоянного присутствия на заражённом устройстве.

По информации Trellix, количество обнаружений XWorm V6 на платформе VirusTotal значительно увеличилось в сентябре и октябре 2025 года, что указывает на быстрое распространение кампании. Эксперты рекомендуют организациям использовать системы EDR и сетевой мониторинг для выявления несанкционированных подключений к управляющим серверам.

Источник: https://gbhackers.com

Автор не входит в состав редакции iXBT.com (подробнее »)

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Хижина Маргариты: почему люди поднимаются на высоту 4554 метра ради одной ночи

В итальянских Альпах на горе Пунта-Гнифетти горной цепи Монте-Роза (Monte Rosa) стоит необычное место для ночлега, называемое «Хижиной Маргариты». Находится оно на высоте 4554 метра над уровнем...

Будущее защищённых смартфонов на российском рынке: планы и инновации бренда Ulefone

  • Статья
  • Ulefone
О планах Ulefone на российском рынке и особенностях новых защищённых гаджетов рассказал CEO компании, господин Сюн Синьань. Компания уже много лет выпускает защищённые смартфоны и продолжает...

Гравитация следует законам Ньютона и Эйнштейна на любых масштабах: доказывает ли это существование темной материи?

Наблюдая за космосом, современные астрономы сталкиваются с серьезной физической проблемой. Эта проблема касается того, как движутся звезды внутри галактик и как сами галактики перемещаются внутри...

Обзор NAS TerraMaster F2-425 или как я пришел к покупке сетевого хранилища, после утраты более 10 000 фото

После того, как я случайно сломал свой основной телефон где-то на побережье Эгейского моря, столкнулся с потерей личных фотографий и видеороликов с близкими мне людьми. Почему-то я всегда считал,...

Моточасы вместо километров: зачем сельхозтехнике особый способ учёта пробега

У сельхозмашин (тракторов, комбайнов, погрузчиков), коммунальной технике (снегоуборочной, грейдеров) показатель наработки выражается в мото — часах, а не в километрах (как у привычных...