Injeção de Código Malicioso Detectada em Programa Windows pelo Novo XWorm V6
Em 4 de junho de 2025, pesquisadores de cibersegurança identificaram as primeiras implantações ativas da variante XWorm V6.0, que representa o retorno inesperado da infame família de RATs modulares. Esta nova variante mantém a arquitetura central de seu predecessor, mas incorpora melhorias para contornar a detecção por antivírus e aumentar a persistência. Os atacantes estão distribuindo o XWorm V6 por meio de campanhas de phishing, utilizando dropers de JavaScript maliciosos que se conectam silenciosamente a scripts PowerShell antes de entregar um DLL injetor.
O componente injetor do XWorm é projetado para se infiltrar em executáveis legítimos do Windows, como RegSvcs.exe, utilizando chamadas de API nativas do Windows para alocar memória no processo alvo e escrever o payload do cliente XWorm. Essa técnica permite que o código malicioso opere sob a aparência de um binário de sistema confiável, evitando a detecção por scanners heurísticos comuns. Além disso, o XWorm V6 apresenta um framework modular de plugins que permite uma exploração versátil, incluindo execução remota de comandos e controle total do sistema de arquivos. As técnicas de persistência variam de simples a sofisticadas, garantindo que o malware se reinstale mesmo após uma redefinição de fábrica. A combinação de injeção refinada, entrega robusta de plugins e mecanismos de persistência em camadas destaca a crescente sofisticação das campanhas de RAT, exigindo que as equipes de segurança implementem ferramentas de detecção e resposta em endpoints para mitigar essa ameaça.
Fonte: https://cyberpress.org/xworm-v6/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).