XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

Распространители XWorm усложнили цепочку заражения, включив в нее множество различных стейджеров и лоадеров, чтобы уберечь трояна удаленного доступа от обнаружения и повысить эффективность доставки целевой полезной нагрузки.

Новые проводники XWorm пытаются подавить Windows-защиту AMSI и ETW, а также обеспечивают закрепление в системе средствами реестра и планировщика задач.

Для сокрытия вредоносных функций все эти загрузчики используют обфускацию (Base64 и шифрование по AES). Схема доставки пейлоада динамически изменяется и характерна разнообразием файловых форматов и языков сценариев — PowerShell, VBS, NET-экзешники, JavaScript, пакетные скрипты, .hta, .lnk, .iso, .vhd, .img, макросы Microsoft Office.

 

Сам обновленный XWorm прежде всего собирает сведения о зараженной системе: проверяет через WMI наличие антивирусов, драйверов видеозахвата, получает информацию о CPU, а также пытается обезвредить Microsoft Defender, добавив свои файлы в исключения.

Вредонос по-прежнему использует инъекции в процессы и владеет техникой DLL side-loading. Выступая в роли бэкдора, он выполняет команды, подаваемые с C2-сервера, и не утратил способность самостоятельно распространяться через съемные носители.

Для распространения трояна используются имейл-вложения и поддельные документы, встроенные в тело сообщений, имитирующих деловую переписку (поддельные уведомления о счетах к оплате, об отгрузке товара и т. п.).

В ходе одной из XWorm-кампаний его раздавали в связке с AsyncRAT, чтобы обеспечить надежный плацдарм для развертывания в сетях шифровальщика, созданного с помощью слитого в Сеть билдера LockBit Black.

С начала июля зловредный RAT также раздают с использованием стеганографии. После отработки начального VBScript (как вариант — JavaScript) в системе запускается встроенный PowerShell-код, который загружает файл JPG с NET-лоадером и финальным зловредом.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru