image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Il vero lavapavimenti Polti: approfitta del -31% Black Friday Il vero lavapavimenti Polti: approfitta del -31% Black Frida...
Immagine di Samsung riconquista il trono del mercato più redditizio per lei Samsung riconquista il trono del mercato più redditizio per...

XWorm si evolve: nuovo ransomware e 35 plugin

Nuove varianti del backdoor XWorm vengono distribuite tramite campagne phishing dopo l'abbandono del progetto da parte del creatore originale XCoder.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 06/10/2025 alle 14:10

La notizia in un minuto

  • XWorm è un trojan di accesso remoto che, nonostante l'abbandono del progetto da parte del creatore originale, continua ad evolversi grazie a cybercriminali che sviluppano versioni non autorizzate con oltre 35 plugin e funzionalità ransomware
  • Le nuove varianti utilizzano tecniche di distribuzione sofisticate che combinano ingegneria sociale e vettori tecnici avanzati, inclusi file JavaScript malevoli e applicazioni camuffate come Discord
  • Il malware si è trasformato in una piattaforma criminale completa capace di rubare dati da oltre 35 browser, controllare remotamente le macchine infette e cifrare file personali, registrando 18.459 infezioni a livello globale

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il panorama del malware si arricchisce di una nuova minaccia che dimostra come l'abbandono di un progetto da parte del suo creatore originale non ne decreti necessariamente la fine. XWorm, il trojan di accesso remoto che aveva guadagnato notorietà per la sua architettura modulare, sta vivendo una seconda vita nelle mani di cybercriminali che ne hanno sviluppato versioni non autorizzate. Dopo che XCoder, l'autore originale, ha cancellato i suoi account Telegram lo scorso anno e abbandonato il progetto, diversi gruppi criminali hanno iniziato a distribuire varianti modificate del malware, dimostrando quanto fosse apprezzato nell'underground digitale.

Un arsenale digitale in continua espansione

Le nuove incarnazioni di XWorm presentano caratteristiche che vanno ben oltre le capacità della versione 5.6, l'ultima rilasciata ufficialmente da XCoder. I ricercatori di Trellix hanno identificato le varianti 6.0, 6.4 e 6.5, che supportano ora oltre 35 plugin diversi, trasformando il malware in una vera e propria suite criminale multiuso. Tra le funzionalità più preoccupanti spicca un modulo ransomware denominato Ransomware.dll, che presenta sorprendenti somiglianze con il ransomware NoCry del 2021, utilizzando gli stessi algoritmi per generare vettori di inizializzazione e chiavi di crittografia.

Il processo di cifratura si concentra strategicamente sui dati personali dell'utente, evitando i file di sistema per non compromettere il funzionamento del computer. I file vengono crittografati con algoritmo AES in modalità CBC, elaborati in blocchi da 4096 byte, mentre l'originale viene cancellato e sostituito con una versione che porta l'estensione .ENC.

Tecniche di distribuzione sempre più sofisticate

L'evoluzione non riguarda solo le capacità del malware, ma anche i metodi di distribuzione. Se inizialmente XWorm si diffondeva principalmente attraverso campagne di phishing via email, oggi gli operatori criminali hanno ampliato significativamente il loro repertorio. I ricercatori documentano l'utilizzo di file JavaScript malevoli che avviano script PowerShell capaci di aggirare le protezioni Antimalware Scan Interface, mentre altre campagne sfruttano file eseguibili che si camuffano da applicazioni legittime come Discord.

Dal giugno scorso, VirusTotal registra un aumento significativo dei campioni XWorm

Particolarmente insidioso è l'approccio che combina ingegneria sociale e vettori di attacco tecnici. Alcune campagne utilizzano esche a tema intelligenza artificiale, mentre altre sfruttano versioni modificate dello strumento di accesso remoto ScreenConnect. Non mancano tecniche più tradizionali ma efficaci, come l'incorporamento di shellcode in file Microsoft Excel con estensione .XLAM.

Un ecosistema criminale completo

L'analisi dei 14 plugin aggiuntivi rivela l'ambizione di trasformare XWorm in una piattaforma criminale onnicomprensiva. Il modulo RemoteDesktop.dll permette il controllo completo della macchina vittima, mentre una serie di componenti dedicati al furto di dati (Stealer.dll, Recovery.dll, Chromium.dll) possono sottrarre informazioni sensibili da oltre 35 browser web, client email, applicazioni di messaggistica, client FTP e portafogli di criptovalute.

La versatilità del malware emerge anche dalla presenza di moduli specializzati come Webcam.dll per la registrazione video, utilizzato dagli operatori anche per verificare l'autenticità delle macchine infette, e FileManager.dll che garantisce accesso completo al filesystem. Il plugin Shell.dll esegue comandi di sistema in processi cmd.exe nascosti, mentre altri componenti monitorano connessioni TCP attive, finestre aperte e programmi in avvio automatico.

La popolarità che diventa un'arma a doppio taglio

Il successo di XWorm nell'ambiente criminale è dimostrato da un episodio particolare: un cybercriminale ha utilizzato il malware stesso come esca per colpire colleghi meno esperti, distribuendo una versione backdoor che rubava i loro dati. Questa campagna ha registrato 18.459 infezioni, concentrate principalmente in Russia, Stati Uniti, India, Ucraina e Turchia, evidenziando sia la diffusione geografica sia l'attrattiva del malware anche tra i suoi stessi utilizzatori.

La correzione della vulnerabilità di esecuzione remota del codice presente nella versione 5.6 di XCoder dimostra come gli sviluppatori non autorizzati stiano effettivamente migliorando il prodotto originale. Questo fenomeno di "evoluzione distribuita" del malware rappresenta una sfida particolare per la cybersecurity, poiché moltiplica i punti di sviluppo e innovazione criminale.

Per contrastare questa minaccia multiforme, i ricercatori di Trellix raccomandano un approccio di difesa a più livelli, che includa soluzioni EDR per identificare i comportamenti dei moduli XWorm, protezioni proattive per email e web per bloccare i dropper iniziali, e sistemi di monitoraggio di rete per rilevare le comunicazioni con i server di comando e controllo utilizzati per scaricare plugin aggiuntivi o esfiltrarе dati.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Samsung riconquista il trono del mercato più redditizio per lei
2

Hardware

Samsung riconquista il trono del mercato più redditizio per lei

Di Andrea Maiellano
Il vero lavapavimenti Polti: approfitta del -31% Black Friday

Offerte e Sconti

Il vero lavapavimenti Polti: approfitta del -31% Black Friday

Di Dario De Vita
Mova P50 Pro: robot premium a prezzo mini, soprattutto nel Black Friday

Offerte e Sconti

Mova P50 Pro: robot premium a prezzo mini, soprattutto nel Black Friday

Di Dario De Vita
Samsung OLED a 720€: Amazon ha fatto il prezzo sbagliato per il Black Friday?

Offerte e Sconti

Samsung OLED a 720€: Amazon ha fatto il prezzo sbagliato per il Black Friday?

Di Dario De Vita
Un doppio vantaggio: grande sconto e voucher da 400€ su una TV OLED top di gamma

Offerte e Sconti

Un doppio vantaggio: grande sconto e voucher da 400€ su una TV OLED top di gamma

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.