
O malware xworm apprenda Uma nova cadeia de infecção que explora uma confiaça do usuário e sistema para se Instalar silencioso Descobeto Em Meados de 2025, O Ataque Começa Com-e-mails de Phishing contendo arquivos .lnk
Que PareCem Inofensivos, Mas Acionam Rotinas Oculttas Em PowerShell.
Leia Tamboma
Github Lua Campenha de Segurança
Coalizão hacker Desafia Google
APÓs a Execução, O ATILHO BAIXA discord.exe
de um servidor remoto, Que por Sua Vez Instala main.exe
e system32.exe
. Este é o principal da carga útil do Xworm, Realizando Verificações do Ambiente, Persistênia por Tarefa Agendada e Chave de Registro, Além de Desabilitar Políticas do Windows Firewall e Contestrófos do PowerShell Pararia SemerCa.
O malware UTILIZA Codifica a base64 E CRIPROGRAFIA RIJNDAEL PARA OCULTAR O CÓDIGO ATÉ A EXECUÇÃO. Componentes adicionais carregam módulos python embutidos e retornos de chamada tls antecipados, garantindo que partes críticas do código sejam executadas antes de qualquer protefão de segurança. ESTA Abordagem em Múltiplas Camadas aumenta A evasão Ea Resili ênnda, Dificioso A Detecção ea Mitigaça em Redes Corporativas.
Organizações Devent Monitorar ativados discord.exe
ou Xclient.exe
Para compromissos de identificação para o xworm.