بدافزار XWorm 6.0
محققان امنیتی، XWorm را از یک چارچوب دسترسی از راه دور فشرده به یک پلتفرم بسیار ماژولار ردیابی کردهاند که اپراتورها از آن برای اجرای طیف وسیعی از عملیات مخرب بر روی میزبانهای ویندوزی آسیبدیده استفاده میکنند. XWorm که اولین بار در سال ۲۰۲۲ شناسایی و به گروهی با نام EvilCoder مرتبط شد، به طور فعال توسط افرادی با نامهای XCoder (توسعهدهنده اصلی تا اواسط ۲۰۲۴) و اخیراً توسط فروشندگانی مانند XCoderTools توسعه داده و بازسازی شده است. تکامل و ظهور مجدد آن نشان میدهد که یک ابزار چقدر سریع میتواند تکهتکه شود، دوباره بستهبندی شود و دوباره وارد عرصه شود.
نحوه ساخت XWorm - هسته + افزونهها
معماری XWorm بر یک کلاینت کوچک متمرکز است که به یک سرور Command‑and‑Control (C2) و مجموعه بزرگی از افزونههای مخرب که بنا به تقاضا در حافظه بارگذاری میشوند، متصل میشود. این طراحی به اپراتورها اجازه میدهد تا کلاینت سبک را روی یک میزبان نگه دارند و در عین حال به صورت پویا عملکردها (DLLها) را برای انجام وظایف خاص اجرا کنند. اکوسیستم این پروژه همچنین شامل ابزارهای جانبی است که توسط توسعهدهندگان تبلیغ میشوند: یک سازنده بدافزار .NET، یک RAT جداگانه به نام XBinder و ابزاری که سعی در دور زدن کنترل حساب کاربری ویندوز (UAC) دارد. جامعه توسعهدهندگان پیرامون XWorm، سایر اجزا و نصبکنندههای جعلی (بهویژه نصبکنندههای مخرب ScreenConnect) را به عنوان طعمههای توزیع تبلیغ کردهاند.
زنجیرههای عفونت و تکنیکهای انتقال
محققان گردشهای کاری آلودهسازی چندگانه و متغیری را برای XWorm مشاهده کردهاند. زنجیرههای اولیه به پیامهای فیشینگ متکی بودند که فایلهای میانبر ویندوز (LNK) را تحویل میدادند؛ LNKها PowerShell را اجرا میکردند که فایلهای فریبنده (مثلاً یک TXT بیضرر) و یک فایل اجرایی فریبنده (که معمولاً خود را به عنوان Discord جا میزد) را رها میکرد که در نهایت بار داده واقعی را راهاندازی میکرد. کمپینهای جدیدتری که خانواده 6.x را توزیع میکنند، از پیوستهای مخرب جاوا اسکریپت در ایمیلهای فیشینگ استفاده کردهاند که یک PDF فریبنده را هنگام اجرای PowerShell در پسزمینه نمایش میدهند که XWorm را به فرآیندهای قانونی مانند RegSvcs.exe تزریق میکند تا از شناسایی شدن جلوگیری کند. عاملان تهدید همچنین نسخههای کرک شده یا تروجانشده اجزای XWorm را از طریق مخازن GitHub، سایتهای اشتراکگذاری فایل، کانالهای تلگرام و یوتیوب منتشر کردهاند و سعی کردهاند اپراتورهای کممهارتتر را برای نصب سازندگان دارای در پشتی فریب دهند.
ویژگیهای فرار، کنترل از راه دور و اپراتور
XWorm چندین بررسی ضد تحلیل را ادغام میکند که هنگام تشخیص نشانههای مجازیسازی یا جعبه شنی، اجرا را متوقف میکنند. پس از فعال شدن، کلاینت دستوراتی را از C2 میپذیرد که عملیات رایج RAT (انتقال فایل، دستکاری فرآیند و سرویس، اجرای دستورات shell، باز کردن URLها)، کنترل سیستم (خاموش کردن/راهاندازی مجدد) و اقدامات تهاجمیتر مانند راهاندازی فعالیت DDoS را پوشش میدهد. مدل افزونه ماژولار به یک اپراتور از راه دور اجازه میدهد بیش از 35 بار داده DLL مختلف را بدون نوشتن آنها روی دیسک، در حافظه اجرا کند و به XWorm یک سطح حمله انعطافپذیر میدهد و در عین حال ردپاهای قانونی را کاهش میدهد.
پروتکل تحویل افزونه
XWorm 6.x پروتکل افزونهی hash-first را پیادهسازی میکند: سرور C2 یک دستور «plugin» صادر میکند که حاوی هش SHA-256 مربوط به DLL درخواستی به همراه آرگومانهای زمان اجرا است. کلاینت بررسی میکند که آیا آن افزونه از قبل در حافظه پنهان (cache) وجود دارد یا خیر؛ در غیر این صورت، فایل را با «sendplugin» درخواست میکند. سرور با دستور «savePlugin» پاسخ میدهد که افزونه را به عنوان یک blob پایه 64 و هش SHA-256 آن در خود جای داده است. کلاینت blob را رمزگشایی میکند، هش را تأیید میکند و DLL را مستقیماً برای اجرا در حافظه بارگذاری میکند.
افزونههای قابل توجه و کاری که انجام میدهند
- RemoteDesktop.dll - یک جلسه تعاملی از راه دور برقرار میکند.
- WindowsUpdate.dll، Stealer.dll، Recovery.dll، merged.dll، Chromium.dll، SystemCheck.Merged.dll — سرقت اطلاعات و دادهها از سیستمعامل و برنامهها (کلیدهای ویندوز، رمزهای عبور Wi‑Fi، اطلاعات ذخیرهشده در مرورگر، از جمله دور زدن رمزگذاری وابسته به برنامه، و ابزارهای جمعآوری اطلاعات برای FileZilla، Discord، Telegram، MetaMask).
- FileManager.dll — دسترسی و دستکاری سیستم فایل.
- Shell.dll - اجرای پنهان دستورات اپراتور از طریق cmd.exe.
- Informations.dll — اثر انگشت میزبان/سیستم.
- Webcam.dll - تصاویر/ویدئوهای وبکم را ضبط میکند تا قربانی واقعی را تأیید کند.
- TCPConnections.dll، ActiveWindows.dll، StartupManager.dll — اتصالات شبکه، پنجرههای فعال و ورودیهای شروع خودکار را فهرست میکند.
- Ransomware.dll — روالهای رمزگذاری/رمزگشایی فایل (کد مشترک با باجافزار NoCry).
- Rootkit.dll - یک روتکیت اصلاحشدهی r77 را نصب میکند.
- ResetSurvival.dll — رجیستری ویندوز را تغییر میدهد تا از ریست شدنهای خاص دستگاه جان سالم به در ببرد.
سایر بدافزارهای توزیعشده از طریق آلودگیهای XWorm عبارتند از:
- دزدگیر دارک کلود
- کرم روده (VBS RAT)
- کیلاگر مار
- استخراجکنندگان سکه
- بدافزار خالص
- ShadowSniff (دزدان زنگ، متنباز)
- دزد خیالی
- فمدرون استیلر
شکستهای عملیاتی، چندپارگی و چنگالهای مسلح
توسعه XWorm خطی نبوده است. در نیمه دوم سال 2024، شخصیت XCoder به طور ناگهانی حضور خود در تلگرام را حذف کرد و آینده این پروژه را در هالهای از ابهام قرار داد. با این حال، این شکاف، فعالیتهای فرصتطلبانهای را ایجاد کرد: بستههای کرک شده XWorm نسخه 5.6 که خودشان برای آلوده کردن سایر عوامل تهدید، تروجان شده بودند و کمپینهای مهندسی اجتماعی که از طریق GitHub و سایر کانالهای عمومی «اسکریپت کیدیها» را هدف قرار میدادند - کمپینهایی که محققان تخمین میزنند تلاش کردهاند دهها هزار دستگاه (طبق گزارشها بیش از 18000) را به خطر بیندازند.
تحلیلگران همچنین انشعابهای اصلاحشدهای از جمله گونهای با برچسب XSPY (منشأ گزارششده: گونهای به زبان چینی) و یک ضعف بحرانی اجرای کد از راه دور (RCE) را در برخی از نسخهها یافتند که به فردی که کلید رمزگذاری C2 را در اختیار دارد، اجازه میدهد کد دلخواه را روی میزبانهای آلوده اجرا کند. چندپارگی این ابزار، انتساب و حذف آن را دشوارتر میکند؛ فروشندگان و انشعابهای مختلف میتوانند بهطور مستقل ظاهر و ناپدید شوند.
احیای ۲۰۲۵: XWorm 6.0 و فعالیت بازار
در ۴ ژوئن ۲۰۲۵، فروشندهای که خود را XCoderTools مینامید، XWorm 6.0 را در انجمنهای جرایم سایبری با قیمت ۵۰۰ دلار برای دسترسی مادامالعمر منتشر کرد و ادعا کرد که این نسخه بهطور کامل بازنویسی شده و نقص RCE گزارششده قبلی برطرف شده است. مشخص نیست که آیا این نسخه از سوی نویسنده اصلی منتشر شده است یا از سوی شخص ثالثی که از برند XWorm استفاده میکند. نمونههای مشاهدهشده XWorm 6.0 طوری پیکربندی شدهاند که با یک C2 در آدرس ۹۴.۱۵۹.۱۱۳[.]۶۴ روی پورت ۴۴۱۱ تماس بگیرند و پروتکل افزونهای که در بالا توضیح داده شد را پیادهسازی کنند و امکان تحویل سریع و درون حافظهای دهها ماژول DLL را فراهم کنند.
نکتهی اصلی
چرخه حیات XWorm - از توسعه فعال تا رها شدن و ظهور مجدد تحت نام فروشندگان جدید و نسخههای کرکشده تروجاندار - یادآور این نکته است که بدافزار یک اکوسیستم است. حتی اگر یک نویسنده اصلی ناپدید شود، کد او میتواند توسط دیگران منشعب، مسلح و مجدداً مستقر شود. بنابراین، مدافعان باید بر کنترلهای انعطافپذیر و استراتژیهای تشخیصی تمرکز کنند که فرض میکنند دشمنان از مجموعه ابزارهای موجود استفاده مجدد و دوباره بستهبندی خواهند کرد.