Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Новая версия XWorm особенно устойчива к анализу и обнаружению

01/08/25

images - 2025-08-01T142955.620

Обнаруженная командой Netskope Threat Labs версия 6.0 этого вредоноса не только сохраняет все ключевые функции предыдущих поколений, но и включает сложные методы уклонения от защитных механизмов, при этом оставаясь в оперативной памяти, пишет Securitylab.

XWorm V6 начинается с внедрения через скрипт на VBScript, замаскированный под безобидный файл и доставляемый жертве через фишинговые сообщения или другие приёмы социальной инженерии. Этот скрипт использует методы сборки полезной нагрузки прямо во время выполнения — с применением массива символов, конвертируемых через ChrW и передаваемых в eval — что затрудняет статический анализ. Чтобы не вызвать подозрений, скрипт удаляет метаданные Zone.Identifier, обычно указывающие на загрузку из интернета, и инициирует загрузку PowerShell-скрипта, размещённого во временной папке.

Для обеспечения выживаемости в системе вредоносный компонент копирует себя в два пути — TEMP и APPDATA — под именем update.vbs и регистрирует в автозагрузке через ветку реестра, что представляет собой отход от прежнего использования планировщика задач. Этот PowerShell-скрипт также вносит изменения в библиотеку CLR.DLL, просматривая участки оперативной памяти и обнуляя строку «AmsiScanBuffer», что фактически отключает защитный механизм Antimalware Scan Interface и позволяет вредоносному коду беспрепятственно выполняться в памяти. Приём был заимствован из открытых исходников и позволяет незаметно выполнить любые вредоносные действия в памяти.

Затем вредонос загружает основной двоичный файл XWorm из репозитория GitHub, используя библиотеку .NET HTTP.Client, подгружает его через Assembly.Load и запускает через точку входа, не создавая файлов на диске. Этот подход делает анализ на основе файловых артефактов практически невозможным.

В новой сборке «Microsoft.exe» сохранена привязка к управляющему серверу через TCP, с конфигурацией, закодированной в base64. Но добавлены функции, усиливающие как уклонение, так и устойчивость. Например, если вредонос запущен с правами администратора (проверяется по группе WindowsBuiltInRole.Administrator), он активирует SeDebugPrivilege, а затем помечает себя как критический системный процесс. Любая попытка его завершить приводит к краху системы с последующей перезагрузкой, после которой XWorm автоматически запускается снова благодаря записи в реестре.

Механизмы против анализа стали более изощрёнными. Если программа обнаруживает, что работает в среде Windows XP, она немедленно завершает выполнение, избегая песочниц, использующих устаревшие версии ОС. Ещё один приём — обращение к IP-API для анализа IP-адреса жертвы: если он относится к хостинг-провайдеру или дата-центру, выполнение также прекращается, что может указывать на ориентацию против автоматических анализаторов вроде Any.Run.

Сбор разведданных включает в себя сведения об имени хоста, характеристиках CPU и GPU, а также статус антивируса. Все эти данные упаковываются и отправляются на управляющий сервер. Кроме того, появился ряд новых команд: удаление плагинов с целью зачистки следов, запуск DDoS-атак через многопоточные POST-запросы, правки hosts-файла для подмены DNS и снятие скриншотов с последующей компрессией в JPEG с использованием MemoryStream и Bitmap.

XWorm Builder теперь предлагает злоумышленникам гибкость в выборе метода закрепления — можно использовать ключи реестра, задания планировщика или автозагрузку через папки. Это означает, что будущие версии могут варьироваться по структуре, но сохранять общую направленность на устойчивость, невидимость и контроль над системой.

Темы:УгрозыфишингобновленияNetskope
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...