LONDON (IT BOLTWISE) – Die Rückkehr von XWorm 6.0 sorgt für Aufsehen in der Cybersecurity-Welt. Mit über 35 Plugins und erweiterten Datenklau-Fähigkeiten stellt die Malware eine ernstzunehmende Bedrohung dar. Experten betonen die Notwendigkeit robuster Sicherheitsmaßnahmen, um dieser dynamischen Bedrohung zu begegnen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die neueste Version der XWorm-Malware, bekannt als XWorm 6.0, hat in der Cybersecurity-Community für Aufsehen gesorgt. Diese Malware, die ursprünglich 2022 von einem Bedrohungsakteur namens EvilCoder entwickelt wurde, hat sich zu einem vielseitigen Werkzeug für eine Vielzahl bösartiger Aktivitäten auf kompromittierten Hosts entwickelt. Die modulare Architektur von XWorm basiert auf einem Kernclient und einer Vielzahl spezialisierter Komponenten, die als Plugins bekannt sind. Diese Plugins sind zusätzliche Nutzlasten, die spezifische schädliche Aktionen ausführen, sobald die Kern-Malware aktiv ist.

XWorm wird hauptsächlich über Phishing-E-Mails und gefälschte Websites verbreitet, die bösartige ScreenConnect-Installer bewerben. Zu den weiteren vom Entwickler beworbenen Tools gehören ein .NET-basierter Malware-Builder, ein Remote-Access-Trojaner namens XBinder und ein Programm, das die Benutzerkontensteuerung (UAC) auf Windows-Systemen umgehen kann. Die Entwicklung von XWorm wurde in den letzten Jahren von einer Online-Persona namens XCoder geleitet.

Ein kürzlich veröffentlichter Bericht beschreibt die sich ändernden Infektionsketten von XWorm, die Windows-Verknüpfungsdateien (LNK) verwenden, um PowerShell-Befehle auszuführen, die eine harmlose TXT-Datei und eine trügerische ausführbare Datei, die sich als Discord tarnt, ablegen, die letztendlich die Malware startet. XWorm enthält verschiedene Anti-Analyse- und Anti-Evasion-Mechanismen, um Anzeichen einer virtualisierten Umgebung zu erkennen und in einem solchen Fall die Ausführung sofort zu beenden.

Die Modularität der Malware ermöglicht es, verschiedene Befehle von einem externen Server auszuführen, um Aktionen wie das Herunterfahren oder Neustarten des Systems, das Herunterladen von Dateien, das Öffnen von URLs und das Initiieren von DDoS-Angriffen durchzuführen. Die schnelle Entwicklung von XWorm innerhalb der Bedrohungslandschaft und seine aktuelle Verbreitung unterstreichen die kritische Bedeutung robuster Sicherheitsmaßnahmen zur Bekämpfung sich ständig ändernder Bedrohungen.

Die Operationen von XWorm haben im vergangenen Jahr auch Rückschläge erlebt, wobei der wichtigste XCoders Entscheidung war, sein Telegram-Konto abrupt zu löschen, was die Zukunft des Tools in der Schwebe ließ. Seitdem wurden jedoch Bedrohungsakteure beobachtet, die eine geknackte Version von XWorm Version 5.6 verbreiteten, die Malware enthielt, um andere Bedrohungsakteure zu infizieren, die sie möglicherweise herunterladen.

Diese Aktivitäten wurden durch Angreifer ergänzt, die modifizierte Versionen von XWorm verbreiten – darunter eine chinesische Variante mit dem Codenamen XSPY – sowie die Entdeckung einer Remote-Code-Ausführungs-Schwachstelle (RCE) in der Malware, die es Angreifern mit dem Command-and-Control (C2)-Verschlüsselungsschlüssel ermöglicht, beliebigen Code auszuführen.

Obwohl die offensichtliche Aufgabe von XWorm durch XCoder die Möglichkeit aufwarf, dass das Projekt „endgültig geschlossen“ wurde, wurde ein Bedrohungsakteur namens XCoderTools entdeckt, der XWorm 6.0 in Cybercrime-Foren am 4. Juni 2025 für 500 US-Dollar für lebenslangen Zugang anbot und es als „vollständig neu codierte“ Version mit einer Behebung des zuvor genannten RCE-Fehlers beschrieb. Es ist derzeit nicht bekannt, ob die neueste Version das Werk desselben Entwicklers oder jemandes ist, der auf den Ruf der Malware setzt.

Kampagnen, die XWorm 6.0 in freier Wildbahn verbreiten, haben bösartige JavaScript-Dateien in Phishing-E-Mails verwendet, die beim Öffnen ein Ablenkungs-PDF-Dokument anzeigen, während im Hintergrund PowerShell-Code ausgeführt wird, um die Malware in einen legitimen Windows-Prozess wie RegSvcs.exe zu injizieren, ohne Aufmerksamkeit zu erregen.

XWorm V6.0 ist so konzipiert, dass es sich mit seinem C2-Server bei 94.159.113[.]64 auf Port 4411 verbindet und einen Befehl namens „plugin“ unterstützt, um mehr als 35 DLL-Nutzlasten im Speicher des infizierten Hosts auszuführen und verschiedene Aufgaben durchzuführen. Wenn der C2-Server den Befehl „plugin“ sendet, enthält er den SHA-256-Hash der Plugin-DLL-Datei und die Argumente für deren Aufruf. Der Client verwendet dann den Hash, um zu überprüfen, ob das Plugin bereits empfangen wurde. Wenn der Schlüssel nicht gefunden wird, sendet der Client einen „sendplugin“-Befehl an den C2-Server zusammen mit dem Hash.

Der C2-Server antwortet dann mit dem Befehl „savePlugin“ zusammen mit einem Base64-codierten String, der das Plugin und den SHA-256-Hash enthält. Nach dem Empfang und der Dekodierung des Plugins lädt der Client das Plugin in den Speicher. Einige der unterstützten Plugins in XWorm 6.x (6.0, 6.4 und 6.5) sind RemoteDesktop.dll, um eine Remote-Sitzung zur Interaktion mit dem Rechner des Opfers zu erstellen, WindowsUpdate.dll, Stealer.dll, Recovery.dll, merged.dll, Chromium.dll und SystemCheck.Merged.dll, um die Daten des Opfers zu stehlen, wie Windows-Produktschlüssel, WLAN-Passwörter und gespeicherte Anmeldedaten von Webbrowsern (unter Umgehung der app-gebundenen Verschlüsselung von Chrome) und anderen Anwendungen wie FileZilla, Discord, Telegram und MetaMask.

Die XWorm 6.0-Infektionen haben neben dem Abwurf benutzerdefinierter Tools auch als Kanal für andere Malware-Familien wie DarkCloud Stealer, Hworm (VBS-basierter RAT), Snake KeyLogger, Coin Miner, Pure Malware, ShadowSniff Stealer (Open-Source-Rust-Stealer), Phantom Stealer, Phemedrone Stealer und Remcos RAT gedient. Eine weitere Untersuchung der DLL-Datei ergab mehrere XWorm V6.0-Builder auf VirusTotal, die selbst mit XWorm-Malware infiziert sind, was darauf hindeutet, dass ein XWorm-RAT-Betreiber von XWorm-Malware kompromittiert wurde.

Die unerwartete Rückkehr von XWorm V6, ausgestattet mit einer vielseitigen Reihe von Plugins für alles von Keylogging und Anmeldedaten-Diebstahl bis hin zu Ransomware, dient als kraftvolle Erinnerung daran, dass keine Malware-Bedrohung jemals wirklich verschwunden ist.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - XWorm 6.0: Neue Bedrohung mit erweiterten Datenklau-Fähigkeiten - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


XWorm 6.0: Neue Bedrohung mit erweiterten Datenklau-Fähigkeiten
XWorm 6.0: Neue Bedrohung mit erweiterten Datenklau-Fähigkeiten (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "XWorm 6.0: Neue Bedrohung mit erweiterten Datenklau-Fähigkeiten".
Stichwörter Cybersecurity Cybersicherheit Datendiebstahl Hacker IT-Sicherheit Malware Netzwerksicherheit Plugins Xworm
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "XWorm 6.0: Neue Bedrohung mit erweiterten Datenklau-Fähigkeiten" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "XWorm 6.0: Neue Bedrohung mit erweiterten Datenklau-Fähigkeiten" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »XWorm 6.0: Neue Bedrohung mit erweiterten Datenklau-Fähigkeiten« bei Google Deutschland suchen, bei Bing oder Google News!

    585 Leser gerade online auf IT BOLTWISE®
    KI-Jobs