XWorm恶意软件已发展为多功能工具,支持数据窃取和键盘记录等行为。其模块化设计允许通过插件执行特定操作。尽管开发者XCoder已删除账户,XWorm 6.0仍在网络上以500美元出售,成为其他恶意软件的传播渠道。研究表明,XWorm的威胁依然存在,需加强网络安全防护。
XWorm V6.0恶意软件意外重现,扩展了插件功能并与勒索软件关联。开发者XCoder已删除账号,导致地下版本流通。新版本通过钓鱼邮件传播,具备远程控制和勒索功能,甚至出现攻击者反遭感染的情况。
Trellix研究人员发现了一种新型复杂的XWorm后门攻击,采用多阶段策略,通过钓鱼邮件传播伪装成Discord可执行文件的恶意.lnk文件,释放XWorm载荷。该恶意软件具有强大的后门功能,能够规避检测并实现持久化,强调了加强安全措施的必要性。
网络安全研究人员发现,XWorm V6.0恶意软件在全球传播,具备先进的反分析和规避技术。它通过VBScript文件利用社会工程学攻击用户,具有复杂的持久化机制和AMSI绕过能力,严重威胁Windows用户安全。
Netskope报告显示,新版XWorm 6.0具备复杂的持久化和反分析技术,威胁企业安全。该恶意软件通过VBScript传播,能够绕过AMSI扫描,标记为关键进程以防止用户终止,并具备环境感知能力,能识别沙箱环境并自行终止。
XWorm是一种活跃的多功能远控木马,具备键盘记录、远程桌面访问和数据窃取等功能。它通过多种文件格式和脚本语言传播,规避检测,主要针对软件供应链和游戏行业。XWorm能够绕过Windows安全机制,采用复杂的感染链和持久化技术,要求安全团队采取更复杂的防御措施。
完成下面两步后,将自动完成登录并继续当前操作。