XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

Распространители XWorm усложнили цепочку заражения, включив в нее множество различных стейджеров и лоадеров, чтобы уберечь трояна удаленного доступа от обнаружения и повысить эффективность доставки целевой полезной нагрузки.

Новые проводники XWorm пытаются подавить Windows-защиту AMSI и ETW, а также обеспечивают закрепление в системе средствами реестра и планировщика задач.

Для сокрытия вредоносных функций все эти загрузчики используют обфускацию (Base64 и шифрование по AES). Схема доставки пейлоада динамически изменяется и характерна разнообразием файловых форматов и языков сценариев — PowerShell, VBS, NET-экзешники, JavaScript, пакетные скрипты, .hta, .lnk, .iso, .vhd, .img, макросы Microsoft Office.

 

Сам обновленный XWorm прежде всего собирает сведения о зараженной системе: проверяет через WMI наличие антивирусов, драйверов видеозахвата, получает информацию о CPU, а также пытается обезвредить Microsoft Defender, добавив свои файлы в исключения.

Вредонос по-прежнему использует инъекции в процессы и владеет техникой DLL side-loading. Выступая в роли бэкдора, он выполняет команды, подаваемые с C2-сервера, и не утратил способность самостоятельно распространяться через съемные носители.

Для распространения трояна используются имейл-вложения и поддельные документы, встроенные в тело сообщений, имитирующих деловую переписку (поддельные уведомления о счетах к оплате, об отгрузке товара и т. п.).

В ходе одной из XWorm-кампаний его раздавали в связке с AsyncRAT, чтобы обеспечить надежный плацдарм для развертывания в сетях шифровальщика, созданного с помощью слитого в Сеть билдера LockBit Black.

С начала июля зловредный RAT также раздают с использованием стеганографии. После отработки начального VBScript (как вариант — JavaScript) в системе запускается встроенный PowerShell-код, который загружает файл JPG с NET-лоадером и финальным зловредом.

Новый драйвер Intel для Windows 11 делает Wi-Fi быстрее и стабильнее

Intel выпустила новый драйвер для Wi-Fi версии 24.20.0 для поддерживаемых сетевых адаптеров и актуальных версий Windows. Главное нововведение — изменённый подход к роумингу между точками доступа, который должен сделать беспроводное соединение стабильнее, особенно в сложных сетях.

В настройках драйвера появился параметр, позволяющий выбирать, по какому принципу система переключается между точками доступа.

Теперь можно ориентироваться не только на уровень сигнала, но и на загруженность канала. Идея в том, чтобы устройство подключалось к менее перегруженной точке, даже если уровень сигнала у неё чуть ниже, что в теории может положительно сказаться на стабильности и скорости соединения.

При желании можно оставить привычный алгоритм, основанный только на мощности сигнала.

Помимо этого, Intel заявляет об общем повышении стабильности системы и надёжности подключений Wi-Fi, а также о доработках функций сетевого мониторинга и исправлении ряда мелких проблем, которые могли влиять на производительность и совместимость. В компании отмечают, что обновление включает и другие изменения, не вынесенные отдельно в описание релиза.

Драйвер 24.20.0 поддерживает широкий круг адаптеров Wi-Fi от Intel — от моделей с Wi-Fi 6 и 6E до новых карт с поддержкой Wi-Fi 7, а также более старые решения Wireless-AC.

Он рассчитан на 64-битные версии Windows 10 и Windows 11, при этом 32-битная Windows 10 не поддерживается. Важно учитывать, что полноценная поддержка Wi-Fi 7 доступна только в Windows 11 версии 24H2 и новее, так что пользователям Windows 10 воспользоваться новым стандартом не получится.

Обновлённый драйвер уже доступен для загрузки на официальном сайте Intel, и компания рекомендует установить его для повышения стабильности беспроводного соединения.

RSS: Новости на портале Anti-Malware.ru