Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now
Webinar
February 26
Better SOC with Interactive Sandbox Practical Use Cases
Register now

XWorm

19
Global rank
7
Month rank
19 infographic chevron week
Week rank
0
IOCs

XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.

RAT
Type
Ex-USSR
Origin
15 July, 2022
First seen
22 September, 2025
Last seen

How to analyze XWorm with ANY.RUN

RAT
Type
Ex-USSR
Origin
15 July, 2022
First seen
22 September, 2025
Last seen

IOCs

IP addresses
92.255.57.155
193.161.193.99
52.28.112.211
37.75.98.113
167.71.56.116
147.185.221.223
147.185.221.180
31.170.22.5
209.25.141.180
91.134.150.150
91.137.64.248
209.25.140.181
31.173.170.243
147.185.221.16
147.185.221.19
77.232.132.25
89.23.96.35
89.23.97.12
15.228.35.69
147.185.221.17
Hashes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0.tcp.ngrok.io
serveo.net
0.tcp.eu.ngrok.io
2.tcp.eu.ngrok.io
2.tcp.ngrok.io
4.tcp.ngrok.io
4.tcp.eu.ngrok.io
0.tcp.in.ngrok.io
eu-central-7075.packetriot.net
0.tcp.ap.ngrok.io
6.tcp.ngrok.io
8.tcp.ngrok.io
pujakumari.duckdns.org
0.tcp.sa.ngrok.io
6.tcp.eu.ngrok.io
7.tcp.eu.ngrok.io
5.tcp.eu.ngrok.io
rick63.publicvm.com
jajaovh.duckdns.org
5.tcp.ngrok.io
URLs
https://pastebin.com/raw/S0j6LcjH
https://pastebin.com/raw/GUtADUQ5
https://pastebin.com/raw/nAXieb7q
https://pastebin.com/raw/2L3vs8UY
https://pastebin.com/raw/IP:PORT:KEY
https://pastebin.com/raw/iVUhhYa8
https://pastebin.com/raw/Q2AUANEc
https://pastebin.com/raw/yppjG8bz
https://pastebin.com/raw/H3wFXmEi:<123456789>
https://sharefile.haingoc8.repl.co/ip/Xwromv5.txt:hai1723
https://pastebin.com/raw/s2R3Fsug:ihateniggers201251
https://pastebin.com/raw/wrHXjRMP:<123456789>
https://pastebin.com/raw/yc8x5Fs9:<123456789>
https://pastebin.com/raw/wqxv4vFZ:<123456789>
https://pastebin.com/raw/BHD1iaZf:<123456789>
https://pastebin.com/raw/EPFL7SLU:<123456789>
https://pastebin.com/raw/7r9eEsq3:<123456789>
https://pastebin.com/raw/yEFBrPn5:<123456789>
https://pastebin.com/raw/zrABUf1x:<123456789>
https://pastebin.com/raw/yLqnBLCS:<123456789>
Last Seen at

Recent blog posts

post image
Efficient SOC: How to Detect and Solve Incide...
watchers 614
comments 0
post image
ANY.RUN &amp; Palo Alto Networks Cortex XSOAR...
watchers 703
comments 0
post image
Lazarus Group Attacks in 2025: Here's Everyth...
watchers 4240
comments 0

Was ist XWorm Malware?

XWorm ist ein Remote Access Trojaner (RAT), der es Internetkriminellen erlaubt, unerlaubt auf den Computer des Opfers zuzugreifen. Bei XWorm handelt es sich um eine modulare Malware, das heißt, sie kann so angepasst werden, dass sie eine Vielzahl schädlicher Aufgaben ausführen kann, wie beispielsweise den Diebstahl vertraulicher Daten und von Kryptogeld, das Starten von DDoS-Angriffen und die Verbreitung von Ransomware. XWorm stammt vermutlich aus der ehemaligen UdSSR und trat erstmals im Juli 2022 in Erscheinung.

Aufgrund der Tatsache, dass XWorm als Malware-as-a-Service (MaaS) verkauft wird, ist er extrem gefährlich. Dadurch wird die Einstiegshürde gesenkt und mehr Menschen die Möglichkeit gegeben, sich zu hacken. XWorm hat mehrere Iterationen durchlaufen, seit er im Juli 2022 erstmals in der globalen Bedrohungslandschaft auftauchte. Die letzten Versionen, die zum Verkauf angeboten wurden, waren im August 2023 die Version 4.2 und die Version 5.0.

Um XWorm auf den Computern der Opfer zu installieren, verwenden die Kriminellen mehrstufige Angriffe. So kann ein Angriff beispielsweise mit einer Phishing-E-Mail beginnen. Diese enthält im Anhang ein bösartiges Word-Dokument. Beim Öffnen des Dokuments wird über einen externen Link eine RTF-Datei geladen. In dieser Datei ist eine Excel-Tabelle mit Makros enthalten, die ein PowerShell-Skript ausführen, das dann XWorm auf den Computer lädt.

Technische Details der XWorm-Schadsoftware

XWorm wird mit dem .NET Framework entwickelt und stellt daher eine erhebliche Bedrohung für Windows-Systeme dar. Die Malware ist außerdem konfigurierbar und bietet eine breite Palette an Werkzeugen zur Manipulation des infizierten Computers.

Hier einige der wichtigsten Fähigkeiten von XWorm:

  • Verschlüsselte Verbindung: XWorm kann auch unter schlechten Netzwerkbedingungen eine sichere Verbindung zu seinem C&C-Server aufrechterhalten.
  • Informationssammlung: Kreditkartennummern, Browserverlauf, Lesezeichen, Downloads sowie Firefox- und Chromium-Passwörter und Cookies können auf dem infizierten Computer gesammelt werden.
  • Account-Hijacking: XWorm kann Discord-, Telegram- und MetaMask-Accounts hacken sowie WiFi-Schlüssel und Produktschlüssel stehlen.
  • Verfolgen der Benutzeraktivitäten: Die Malware ermöglicht es Angreifern, durch das Protokollieren von Tastatureingaben, das automatische Speichern von Webcam-Bildern, das Abhören des Mikrofons, das Scannen von Netzwerkverbindungen und das Anzeigen geöffneter Fenster die Aktivitäten des Opfers auf dem Computer zu überwachen.
  • Auf die Zwischenablage zugreifen: XWorm kann auf Informationen zugreifen, die in die Zwischenablage kopiert wurden, und die Krypto-Wallet-Zugangsdaten des Opfers durch die des Angreifers ersetzen.
  • Dateien verwalten: XWorm kann die Kontrolle über das Dateisystem eines Computers erlangen, um sensible Dokumente und Inhalte auf seinen C2 zu übertragen oder zusätzliche Malware herunterzuladen und auszuführen.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

XWorm versucht, Administratorrechte auf dem infizierten Computer zu erlangen, um die Benutzerkontensteuerung (User Account Control, UAC) zu umgehen. Dadurch kann er ohne Zustimmung des Benutzers Änderungen am System vornehmen. Damit sich der Schädling nicht aus dem System entfernen kann, fügt er sich durch Änderungen an der Registrierung selbst in die Liste der Programme ein, die beim Start des Computers automatisch ausgeführt werden.

Außerdem ist er polymorph, d.h. der Code der Malware ändert sich regelmäßig, um die Erkennungssoftware zu verwirren. Obwohl XWorm eine integrierte Funktion hat, die seine Ausführung stoppt, sobald er bemerkt, dass er in einer virtualisierten Umgebung gestartet wurde, hat die Sandbox ANY.RUN keine Schwierigkeiten, die Malware zu erkennen.

XWorm’s configuration

Die Konfiguration von XWorm

Ausführungsprozess von XWorm

Durch das Hochladen von XWorm in die ANY.RUN Sandbox kann das schädliche Verhalten von XWorm leicht erkannt werden. Hier sehen Sie ein Beispiel dieser Malware auf der Plattform.

Unmittelbar nach der Ausführung wird eine ausführbare Datei im Startverzeichnis ("C:\Benutzer\admin/AppData\Roaming\Microsoft\Windows\Start Menu\Programme\Startup\XWorm.exe") und im Roaming-Verzeichnis ("C:\Benutzer\admin/AppData\Roaming\XWorm.exe") abgelegt.

XWorm’s process graph

XWorm's Prozessdiagramm

Mit Hilfe des Taskplaners wird ein persistenter Dienst für dieses Verzeichnis erstellt. Die Malware sucht sich eine externe IP. Diese kann mit der Residential Proxy Funktion von ANY.RUN umgangen werden. Anschließend sendet XWorm Beacons an den C&C-Server und wartet auf die Ausführung von Befehlen.

In unserem Blog können Sie eine detaillierte Analyse von XWorm lesen.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Verbreitungsmethoden der XWorm-Malware

Das Haupteinfallstor von XWorm auf die Computer der Opfer sind wie bei den meisten Malware-Familien E-Mail-Phishing-Kampagnen. Der Angriff beginnt mit einer E-Mail, die einen Anhang enthält. Durch den Einsatz verschiedener Social-Engineering-Techniken ist es den Angreifern möglich, den Benutzer dazu zu bringen, die im Anhang befindliche Datei herunterzuladen und zu öffnen.

Analysten haben eine Reihe von Dateiformaten festgestellt, die die Angreifer verwenden, einschließlich .rtf, .lnk und .pdf. In den meisten Fällen enthält der E-Mail-Anhang selbst keine Makros. Er dient in erster Linie dazu, eine Kettenreaktion auszulösen, bei der mehrere andere Dateien heruntergeladen, PowerShell-Skripte ausgeführt und schließlich die Nutzlast übertragen wird.

Solche Angriffe können durch spezialisierte Tools wie Freeze[.]rs und SYK Crypter erleichtert werden. Diese Tools verfügen über ausgefeilte Funktionen zur Umgehung von Abwehrsystemen und können eine Vielzahl von Malware-Familien wie Remcos RAT, njRAT und RedLine Stealer verbreiten.

Gegen Unternehmen in Deutschland richtete sich einer der jüngsten XWorm-Angriffe. Dabei wurde den Opfern ein .docx-Dokument zugesandt, das dem Namen nach Informationen über Hotelreservierungen enthielt. Anstelle von Makros nutzte die Datei die Follina-Schwachstelle (CVE-2022-30190) zur Ausführung externer schädlicher Dateien und eines PowerShell-Skripts, das schließlich XWorm ablegte.

Fazit

XWorm ist eine hartnäckige Malware, die ständig aktualisiert und verbreitet wird und ein großes Problem für Unternehmen auf der ganzen Welt darstellt. Zum Schutz Ihres Systems vor dieser Bedrohung sollten Sie beim Umgang mit Links oder Dateien, die von unbekannten Absendern in Ihrem Posteingang eingehen, vorsichtiger sein.

Anstelle des Herunterladens von Dokumenten und des Öffnens von URLs können Sie diese zunächst in der ANY.RUN Sandbox analysieren, um schnell feststellen zu können, ob die Datei bösartig ist oder nicht. ANY.RUN liefert Ihnen auch einen detaillierten Bericht über die Malware. Dieser enthält z.B. die IOCs und TTPs der Malware. Mit diesen Informationen können Sie Ihr Unternehmen vor zukünftigen Angriffen schützen.

Testen Sie ANY.RUN kostenlos - Demo anfordern!

HAVE A LOOK AT

njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
LokiBot screenshot
LokiBot
lokibot loader trojan
LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.
Read More