XWorm 木马采用新型加载器规避防御,成为当前最活跃的远程访问工具

XWorm木马

高度活跃的多功能远控木马

XWorm 已成为当前网络威胁环境中功能最全面传播最活跃的远程访问木马(RAT)之一成为网络犯罪分子武器库中的重要工具。这款复杂恶意软件的功能远超传统RAT,集成了键盘记录、远程桌面访问数据窃取和命令执行等高级功能对寻求全面系统控制的攻击者极具吸引力。

该恶意软件在传播机制上展现出极强的适应性采用动态策略循环使用多种文件格式和脚本语言来规避检测。

多向量攻击与供应链威胁

与传统依赖固定感染链的恶意软件不同XWorm 采用 PowerShell 脚本、VBS 文件、.NET 可执行文件、JavaScript、批处理脚本甚至 Office 宏作为初始攻击载体。这种变形能力极大增加了检测难度,显示出其刻意规避终端防御和沙箱技术的策略。

近期攻击活动显示,XWorm 主要针对软件供应链和游戏行业组织,攻击者同时部署 AsyncRAT 和 XWorm 作为初始恶意软件建立持久立足点。Splunk 分析师发现,这些攻击最终往往使用泄露的 LockBit Black 构建工具部署勒索软件,将 XWorm 活动与更广泛的勒索软件生态系统联系起来。

对 Malware Bazaar 上 1000 多个 XWorm 样本的分析显示,攻击者反复使用以发票、收据和交付通知为主题的钓鱼邮件刻意营造业务紧急性的假象。

高级规避技术剖析

威胁研究社区记录了 XWorm 的复杂规避技术Splunk 研究人员发现该恶意软件能够篡改关键的 Windows 安全功能。

规避Windows AMSI功能

该恶意软件专门针对 amsi.dll 库中的 AmsiScanBuffer() 函数,有效禁用反恶意软件扫描接口(AMSI),该接口本应允许安全软件在执行前扫描内存中的脚本和内容。

系统级操控实现深度防御规避

XWorm 最令人担忧的能力在于其规避 Windows 安全机制的多层方法。该恶意软件部署专门组件通过直接内存操作系统性禁用关键监控和检测系统。

第一个组件专注于绕过 AMSI,使用以下技术修补扫描函数

IntPtr intPtr = Program.a(Program.d, Program.e);
byte[] array2 = array;
uint num;
Program.c(intPtr, (UIntPtr)((ulong)((long)array2.Length)), 64U, out num);
Program.copy(array2, intPtr);

同时,XWorm 部署第二个规避机制,通过修补 EtwEventWrite() 函数来针对 Windows 事件跟踪(ETW)。该技术通过阻止记录恶意活动有效致盲系统监控工具。

该恶意软件通过多种向量实现持久化,包括注册表运行键和计划任务,这些任务引用 %appdata% 目录中投放的 VBS 脚本和批处理文件。

XWorm加载器统计

感染链在进程注入技术上展现出极高复杂度,专门针对包括任务管理器、资源管理器和 svchost 在内的合法 Windows 进程。XWorm 将 shellcode 注入这些进程,同时挂钩各种 Windows API 以隐藏自身存在并维持隐蔽操作。这种全面的系统操控方法代表了 RAT 能力的重大演进,要求安全团队采取同样复杂的检测和缓解策略。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值