Skip to main content

Command Palette

Search for a command to run...

XWorm Backdoor Trở Lại Với Biến Thể Mới Và Chiến Dịch Phishing Tinh Vi

Updated
6 min read
XWorm Backdoor Trở Lại Với Biến Thể Mới Và Chiến Dịch Phishing Tinh Vi

Những phiên bản mới của backdoor XWorm đang được phân phối rộng rãi trong các chiến dịch phishing, sau khi nhà phát triển gốc XCoder từ bỏ dự án vào năm ngoái.

Các biến thể mới nhất — XWorm 6.0, 6.4, và 6.5 — hiện đang được nhiều nhóm đe dọa (threat actor) khai thác. Các bản này hỗ trợ plugin mở rộng, cho phép thực thi hàng loạt hành vi độc hại như đánh cắp dữ liệu, kiểm soát hệ thống từ xa, mã hóa tệp tin, hoặc thực hiện tấn công DDoS.

Phiên bản cuối cùng do XCoder phát triển là XWorm 5.6, vốn tồn tại lỗ hổng RCE (Remote Code Execution), nay đã được vá trong các bản cập nhật mới.


1. Từ một RAT đa năng cho đến “công cụ toàn diện“ của hacker

Lần đầu được phát hiện vào năm 2022, XWorm nhanh chóng nổi tiếng trong cộng đồng tấn công mạng nhờ kiến trúc mô-đun linh hoạt và khả năng mở rộng cao.

Ban đầu, nó được dùng để:

  • Thu thập dữ liệu nhạy cảm (mật khẩu, ví tiền điện tử, thông tin tài chính)

  • Theo dõi phím bấm (keylogging)

  • Đánh cắp dữ liệu clipboard

  • Tải và thực thi thêm mã độc khác

Ngoài ra, XWorm còn có khả năng thực hiện DDoStạo backdoor truy cập từ xa.

Khi XCoder xóa tài khoản Telegram – nơi anh ta từng chia sẻ bản cập nhật – nhiều threat actor đã tung ra các bản crack của XWorm. Một nhóm tấn công thậm chí còn lợi dụng chính XWorm để cài cắm backdoor đánh cắp dữ liệu từ những hacker kém kinh nghiệm, dẫn đến hơn 18.000 ca nhiễm trên toàn cầu, tập trung tại Nga, Mỹ, Ấn Độ, Ukraine, và Thổ Nhĩ Kỳ.


2. Phương thức phát tán mới: Từ .LNK tới PowerShell Loader

Từ tháng 6, các nhà nghiên cứu của Trellix ghi nhận số lượng mẫu XWorm gia tăng mạnh trên VirusTotal, cho thấy mức độ phổ biến ngày càng lớn.

Các biến thể mới được quảng bá trên diễn đàn hacker bởi tài khoản “XCoderTools”, chào bán bản quyền trọn đời với giá 500 USD. Dù chưa xác định được danh tính thật của tài khoản, người này khẳng định đã sửa lỗi RCE và bổ sung nhiều tính năng mới.

Một chiến dịch phishing điển hình bắt đầu bằng tệp .lnk (shortcut) chứa lệnh PowerShell được mã hóa Base64. Khi nạn nhân mở tệp:

  1. PowerShell tải về file Discord.exe (một file .NET giả mạo ứng dụng Discord).

  2. Discord.exe thả tiếp hai file độc hại main.exesystem32.exe.

  3. system32.exe chính là payload XWorm thực thi sau cùng.

Mục tiêu của chuỗi này là ẩn mình sâu trong hệ thống, đánh lừa người dùng bằng tên file hợp pháp (system32.exe) và vượt qua cơ chế giám sát antivirus.


3. Phân tích kỹ thuật chi tiết

Image 1 of 18

.lnk File

Chứa PowerShell script mã hóa Base64, tải về và khởi chạy Discord.exe từ địa chỉ hxxp://85[.]203[.]4[.]232:5000/Discord.exe.

Discord.exe

Là file .NET có biểu tượng Discord hợp pháp, chứa kỹ thuật packing mạnh nhằm tránh bị phát hiện. Sau khi chạy, nó tạo ra:

  • main.exe

  • system32.exe

Tên “system32.exe” được cố tình chọn để ngụy trang thành tiến trình hệ thống thật.

Figure 4: Process tree

main.exe

Chứa nhiều module .pyd (Python Dynamic Module) và main.dll, được biên dịch bằng Nuitka, giúp khó phân tích ngược.

Figure 8: Files dropped on main.exe execution

Chức năng chính:

  • Vô hiệu hóa Windows Firewall

  • Kiểm tra và tắt các công cụ bảo mật

  • Ghi registry key tại:

      HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\DisableFirewall
    

main.dll

Có duy nhất hàm export run_code, cùng hai callback TLS để thực thi code trước entry point, tăng khả năng né tránh sandbox.

system32.exe (XWorm Payload)

  • Kiểm tra môi trường ảo (VMware, VirtualBox). Nếu phát hiện, tiến trình sẽ tự hủy (failfast).

  • Nếu môi trường thực, nó tự sao chép thành Xclient.exe, thêm vào danh sách loại trừ antivirus qua PowerShell:

      Add-MpPreference -ExclusionPath
      Add-MpPreference -ExclusionProcess
    
  • Tạo Scheduled Task “XClient” chạy mỗi phút.

  • Ghi khóa Registry tự khởi động:

      HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\XClient
    

Cơ chế Mã hóa & Ẩn Dữ Liệu

XWorm dùng thuật toán Rijndael (tiền thân của AES) kết hợp Base64 để mã hóa dữ liệu C2 (IP, domain, port) và các chuỗi nội bộ.
Cách kết hợp này vừa bảo mật thông tin liên lạc, vừa gây khó khăn cho việc phân tích ngược.

Cơ chế Chống Phân Tích

  • Tạo mutex “1JJyHGXN8Jb9yEZG” để ngăn chạy nhiều bản song song.

  • Kiểm tra dấu hiệu ảo hóa, dừng ngay nếu phát hiện sandbox.

  • Thu thập thông tin hệ thống (tên máy, hãng, model) để gửi về C2.

Lệnh Backdoor

Từ C2, kẻ tấn công có thể:

  • Tắt/khởi động lại hệ thống

  • Tải lên/tải xuống tệp

  • Mở URL độc hại

  • Kích hoạt DDoS

  • Thực thi lệnh trong cmd.exe ẩn


4. Mô-đun Ransomware và các Plugin mở rộng

Theo Trellix, XWorm hiện có hơn 35 plugin, bao gồm:

  • Ransomware.dll: mã hóa tệp, đổi hình nền, hiển thị thông báo đòi tiền chuộc.

    • Dữ liệu bị khóa trong thư mục %USERPROFILE%Documents.

    • Phần mở rộng thêm: .ENC

    • Thông tin liên hệ (BTC, email) được lưu trong file HTML trên Desktop.

      Options for XWorm operator launching a ransomware attack

XWorm ransomware module encryption

  • Stealer Modules: đánh cắp thông tin đăng nhập từ hơn 35 ứng dụng, gồm trình duyệt, ví tiền điện tử, FTP, email, và ứng dụng nhắn tin.

  • RemoteDesktop.dll: cho phép điều khiển máy nạn nhân từ xa.

  • FileManager.dll, Shell.dll, Informations.dll, Webcam.dll: quản lý file, thực thi lệnh ẩn, thu thập thông tin và quay video từ webcam.

Một số đoạn mã trong mô-đun ransomware cho thấy mức độ trùng lặp cao với mã độc NoCry (2021), sử dụng cùng thuật toán AES-CBC 4096 byte và cơ chế kiểm tra môi trường phân tích.


5. Kết luận và khuyến nghị

XWorm đã chuyển từ các phương thức lây lan quen thuộc sang các kỹ thuật ngụy trang tinh vi hơn, kết hợp kỹ thuật xã hộitấn công kỹ thuật để đạt hiệu quả tối đa.

Chuỗi lây nhiễm hiện không còn phụ thuộc vào .bat, .vbs, hay .hta — mà trực tiếp thả file thực thi giả dạng phần mềm hợp pháp.

Điều này cho thấy XWorm đã bước sang giai đoạn phát triển mới, trở thành một nền tảng tấn công đa năng, vừa là RAT, vừa là ransomware, vừa là stealer.

Phía FPT Threat Intelligence đưa ra các khuyến nghị sau:

  • Triển khai phòng thủ đa lớp (multi-layered defense).

  • Sử dụng EDR để phát hiện hành vi bất thường, như tạo Scheduled Task, chỉnh Registry, hoặc chạy PowerShell mã hóa.

  • Bổ sung lớp bảo vệ email/web để chặn mã độc ngay từ giai đoạn phát tán.

  • Giám sát lưu lượng mạng để phát hiện kết nối đến C2 server bất thường.

  • Cập nhật danh sách IOC của XWorm.

XWorm là minh chứng rõ nét cho việc các mã độc “nguồn mở ngầm” có thể biến tướng nhanh chóng khi rơi vào tay nhiều tác nhân tấn công khác nhau — biến một công cụ tấn công cũ thành một mối đe dọa đa hình, khó lường và liên tục tiến hóa.


6. IOC

MD5Filenames
c2f66498298c1af28da64eb5392a4a6e.lnk file
4e98e45377fbf1390676ca36dbef0b85Discord.exe
cb3241ff094bb1292dc7841148a7431emain.exe
7c1129af104acf9cc4c0793077e9c5dfmain.dll
72eb8c4ffd6d5f721ed3ee121264b53fSystem32.exe

C2 server:

  • 85[.]203[.]4[.]232

7. Tham khảo

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.