Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now

XWorm

26
Global rank
7 infographic chevron month
Month rank
4 infographic chevron week
Week rank
0
IOCs

XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.

RAT
Type
Ex-USSR
Origin
15 July, 2022
First seen
3 December, 2024
Last seen

How to analyze XWorm with ANY.RUN

RAT
Type
Ex-USSR
Origin
15 July, 2022
First seen
3 December, 2024
Last seen

IOCs

IP addresses
87.121.86.8
87.120.116.179
104.250.180.178
185.147.124.40
147.185.221.19
45.141.27.119
103.232.55.173
147.185.221.24
193.161.193.99
46.150.81.213
91.134.150.150
212.162.149.53
212.162.149.48
154.216.18.238
172.58.120.167
103.230.121.124
192.210.150.26
154.216.19.12
88.89.8.161
147.185.221.21
Domains
8.tcp.ngrok.io
16.ip.gl.ply.gg
cnet-contracting.gl.at.ply.gg
traffic-appointed.gl.at.ply.gg
24.ip.gl.ply.gg
5.tcp.eu.ngrok.io
include-acdbentity.gl.at.ply.gg
dcxwq1.duckdns.org
it-double.gl.at.ply.gg
20.ip.gl.ply.gg
22.ip.gl.ply.gg
canadian-perspectives.gl.at.ply.gg
award-adware.gl.at.ply.gg
edit-preparation.gl.at.ply.gg
wall-wilderness.gl.at.ply.gg
main-carnival.gl.at.ply.gg
welcome-closely.gl.at.ply.gg
read-honey.gl.at.ply.gg
23.ip.gl.ply.gg
school-ieee.gl.at.ply.gg
URLs
https://pastebin.com/raw/mNLAd9Px:<123456789>
https://pastebin.com/raw/4zfDhTvN:<123456789>
https://pastebin.com/raw/zcGavZvr:<123456789>
https://pastebin.com/ZavLK9A8:12345
https://pastebin.com/raw/L3Xphr0J:201770
https://pastebin.com/raw/aebEpmvj:<123456789>
tcp://ikonik2681-35277.portmap.host:35277/
https://pastebin.com/raw/k0PQ1Em4:<123456789>
https://pastebin.com/raw/aUEJUFqh:<123456789>
https://pastebin.com/raw/mDSLGN9q:<123456789>
https://www.youtube.com/:<123456789>
https://pastebin.com/raw/mfW9zYDR:123456789
https://pastebin.com/raw/QUwdrCNg:<123456789>
https://pastebin.com/raw/H3wFXmEi:<123456789>
https://pastebin.com/raw/u2WPiCrU:<123456789>
https://pastebin.com/raw/nAXieb7q:<123456789>
https://pastebin.com/raw/bW6z1gTr:123
https://pastebin.com/raw/vkB5AVsi:<123456789>
https://pastebin.com/raw/LsuynkUz:<123456789>
https://pastebin.com/raw/wEzYtSg6:<123456789>
Last Seen at

Recent blog posts

post image
Release Notes: MITRE ATT&amp;CK Matrix with S...
watchers 305
comments 0
post image
PSLoramyra: Technical Analysis of Fileless Ma...
watchers 2663
comments 0
post image
Investigating Phishing Threats with TI Lookup...
watchers 789
comments 0

Was ist XWorm Malware?

XWorm ist ein Remote Access Trojaner (RAT), der es Internetkriminellen erlaubt, unerlaubt auf den Computer des Opfers zuzugreifen. Bei XWorm handelt es sich um eine modulare Malware, das heißt, sie kann so angepasst werden, dass sie eine Vielzahl schädlicher Aufgaben ausführen kann, wie beispielsweise den Diebstahl vertraulicher Daten und von Kryptogeld, das Starten von DDoS-Angriffen und die Verbreitung von Ransomware. XWorm stammt vermutlich aus der ehemaligen UdSSR und trat erstmals im Juli 2022 in Erscheinung.

Aufgrund der Tatsache, dass XWorm als Malware-as-a-Service (MaaS) verkauft wird, ist er extrem gefährlich. Dadurch wird die Einstiegshürde gesenkt und mehr Menschen die Möglichkeit gegeben, sich zu hacken. XWorm hat mehrere Iterationen durchlaufen, seit er im Juli 2022 erstmals in der globalen Bedrohungslandschaft auftauchte. Die letzten Versionen, die zum Verkauf angeboten wurden, waren im August 2023 die Version 4.2 und die Version 5.0.

Um XWorm auf den Computern der Opfer zu installieren, verwenden die Kriminellen mehrstufige Angriffe. So kann ein Angriff beispielsweise mit einer Phishing-E-Mail beginnen. Diese enthält im Anhang ein bösartiges Word-Dokument. Beim Öffnen des Dokuments wird über einen externen Link eine RTF-Datei geladen. In dieser Datei ist eine Excel-Tabelle mit Makros enthalten, die ein PowerShell-Skript ausführen, das dann XWorm auf den Computer lädt.

Technische Details der XWorm-Schadsoftware

XWorm wird mit dem .NET Framework entwickelt und stellt daher eine erhebliche Bedrohung für Windows-Systeme dar. Die Malware ist außerdem konfigurierbar und bietet eine breite Palette an Werkzeugen zur Manipulation des infizierten Computers.

Hier einige der wichtigsten Fähigkeiten von XWorm:

  • Verschlüsselte Verbindung: XWorm kann auch unter schlechten Netzwerkbedingungen eine sichere Verbindung zu seinem C&C-Server aufrechterhalten.
  • Informationssammlung: Kreditkartennummern, Browserverlauf, Lesezeichen, Downloads sowie Firefox- und Chromium-Passwörter und Cookies können auf dem infizierten Computer gesammelt werden.
  • Account-Hijacking: XWorm kann Discord-, Telegram- und MetaMask-Accounts hacken sowie WiFi-Schlüssel und Produktschlüssel stehlen.
  • Verfolgen der Benutzeraktivitäten: Die Malware ermöglicht es Angreifern, durch das Protokollieren von Tastatureingaben, das automatische Speichern von Webcam-Bildern, das Abhören des Mikrofons, das Scannen von Netzwerkverbindungen und das Anzeigen geöffneter Fenster die Aktivitäten des Opfers auf dem Computer zu überwachen.
  • Auf die Zwischenablage zugreifen: XWorm kann auf Informationen zugreifen, die in die Zwischenablage kopiert wurden, und die Krypto-Wallet-Zugangsdaten des Opfers durch die des Angreifers ersetzen.
  • Dateien verwalten: XWorm kann die Kontrolle über das Dateisystem eines Computers erlangen, um sensible Dokumente und Inhalte auf seinen C2 zu übertragen oder zusätzliche Malware herunterzuladen und auszuführen.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

XWorm versucht, Administratorrechte auf dem infizierten Computer zu erlangen, um die Benutzerkontensteuerung (User Account Control, UAC) zu umgehen. Dadurch kann er ohne Zustimmung des Benutzers Änderungen am System vornehmen. Damit sich der Schädling nicht aus dem System entfernen kann, fügt er sich durch Änderungen an der Registrierung selbst in die Liste der Programme ein, die beim Start des Computers automatisch ausgeführt werden.

Außerdem ist er polymorph, d.h. der Code der Malware ändert sich regelmäßig, um die Erkennungssoftware zu verwirren. Obwohl XWorm eine integrierte Funktion hat, die seine Ausführung stoppt, sobald er bemerkt, dass er in einer virtualisierten Umgebung gestartet wurde, hat die Sandbox ANY.RUN keine Schwierigkeiten, die Malware zu erkennen.

XWorm’s configuration

Die Konfiguration von XWorm

Ausführungsprozess von XWorm

Durch das Hochladen von XWorm in die ANY.RUN Sandbox kann das schädliche Verhalten von XWorm leicht erkannt werden. Hier sehen Sie ein Beispiel dieser Malware auf der Plattform.

Unmittelbar nach der Ausführung wird eine ausführbare Datei im Startverzeichnis ("C:\Benutzer\admin/AppData\Roaming\Microsoft\Windows\Start Menu\Programme\Startup\XWorm.exe") und im Roaming-Verzeichnis ("C:\Benutzer\admin/AppData\Roaming\XWorm.exe") abgelegt.

XWorm’s process graph

XWorm's Prozessdiagramm

Mit Hilfe des Taskplaners wird ein persistenter Dienst für dieses Verzeichnis erstellt. Die Malware sucht sich eine externe IP. Diese kann mit der Residential Proxy Funktion von ANY.RUN umgangen werden. Anschließend sendet XWorm Beacons an den C&C-Server und wartet auf die Ausführung von Befehlen.

In unserem Blog können Sie eine detaillierte Analyse von XWorm lesen.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Verbreitungsmethoden der XWorm-Malware

Das Haupteinfallstor von XWorm auf die Computer der Opfer sind wie bei den meisten Malware-Familien E-Mail-Phishing-Kampagnen. Der Angriff beginnt mit einer E-Mail, die einen Anhang enthält. Durch den Einsatz verschiedener Social-Engineering-Techniken ist es den Angreifern möglich, den Benutzer dazu zu bringen, die im Anhang befindliche Datei herunterzuladen und zu öffnen.

Analysten haben eine Reihe von Dateiformaten festgestellt, die die Angreifer verwenden, einschließlich .rtf, .lnk und .pdf. In den meisten Fällen enthält der E-Mail-Anhang selbst keine Makros. Er dient in erster Linie dazu, eine Kettenreaktion auszulösen, bei der mehrere andere Dateien heruntergeladen, PowerShell-Skripte ausgeführt und schließlich die Nutzlast übertragen wird.

Solche Angriffe können durch spezialisierte Tools wie Freeze[.]rs und SYK Crypter erleichtert werden. Diese Tools verfügen über ausgefeilte Funktionen zur Umgehung von Abwehrsystemen und können eine Vielzahl von Malware-Familien wie Remcos RAT, njRAT und RedLine Stealer verbreiten.

Gegen Unternehmen in Deutschland richtete sich einer der jüngsten XWorm-Angriffe. Dabei wurde den Opfern ein .docx-Dokument zugesandt, das dem Namen nach Informationen über Hotelreservierungen enthielt. Anstelle von Makros nutzte die Datei die Follina-Schwachstelle (CVE-2022-30190) zur Ausführung externer schädlicher Dateien und eines PowerShell-Skripts, das schließlich XWorm ablegte.

Fazit

XWorm ist eine hartnäckige Malware, die ständig aktualisiert und verbreitet wird und ein großes Problem für Unternehmen auf der ganzen Welt darstellt. Zum Schutz Ihres Systems vor dieser Bedrohung sollten Sie beim Umgang mit Links oder Dateien, die von unbekannten Absendern in Ihrem Posteingang eingehen, vorsichtiger sein.

Anstelle des Herunterladens von Dokumenten und des Öffnens von URLs können Sie diese zunächst in der ANY.RUN Sandbox analysieren, um schnell feststellen zu können, ob die Datei bösartig ist oder nicht. ANY.RUN liefert Ihnen auch einen detaillierten Bericht über die Malware. Dieser enthält z.B. die IOCs und TTPs der Malware. Mit diesen Informationen können Sie Ihr Unternehmen vor zukünftigen Angriffen schützen.

Testen Sie ANY.RUN kostenlos - Demo anfordern!

HAVE A LOOK AT

WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More
LokiBot screenshot
LokiBot
lokibot loader trojan
LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More
njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More