image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Kindle perderà una funzione per colpa di Microsoft Kindle perderà una funzione per colpa di Microsoft...
Immagine di Trump elogia Intel dopo il debutto di Panther Lake Trump elogia Intel dopo il debutto di Panther Lake...

XWorm si evolve: nuovo ransomware e 35 plugin

Nuove varianti del backdoor XWorm vengono distribuite tramite campagne phishing dopo l'abbandono del progetto da parte del creatore originale XCoder.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 06/10/2025 alle 14:10

La notizia in un minuto

  • XWorm è un trojan di accesso remoto che, nonostante l'abbandono del progetto da parte del creatore originale, continua ad evolversi grazie a cybercriminali che sviluppano versioni non autorizzate con oltre 35 plugin e funzionalità ransomware
  • Le nuove varianti utilizzano tecniche di distribuzione sofisticate che combinano ingegneria sociale e vettori tecnici avanzati, inclusi file JavaScript malevoli e applicazioni camuffate come Discord
  • Il malware si è trasformato in una piattaforma criminale completa capace di rubare dati da oltre 35 browser, controllare remotamente le macchine infette e cifrare file personali, registrando 18.459 infezioni a livello globale

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il panorama del malware si arricchisce di una nuova minaccia che dimostra come l'abbandono di un progetto da parte del suo creatore originale non ne decreti necessariamente la fine. XWorm, il trojan di accesso remoto che aveva guadagnato notorietà per la sua architettura modulare, sta vivendo una seconda vita nelle mani di cybercriminali che ne hanno sviluppato versioni non autorizzate. Dopo che XCoder, l'autore originale, ha cancellato i suoi account Telegram lo scorso anno e abbandonato il progetto, diversi gruppi criminali hanno iniziato a distribuire varianti modificate del malware, dimostrando quanto fosse apprezzato nell'underground digitale.

Un arsenale digitale in continua espansione

Le nuove incarnazioni di XWorm presentano caratteristiche che vanno ben oltre le capacità della versione 5.6, l'ultima rilasciata ufficialmente da XCoder. I ricercatori di Trellix hanno identificato le varianti 6.0, 6.4 e 6.5, che supportano ora oltre 35 plugin diversi, trasformando il malware in una vera e propria suite criminale multiuso. Tra le funzionalità più preoccupanti spicca un modulo ransomware denominato Ransomware.dll, che presenta sorprendenti somiglianze con il ransomware NoCry del 2021, utilizzando gli stessi algoritmi per generare vettori di inizializzazione e chiavi di crittografia.

Il processo di cifratura si concentra strategicamente sui dati personali dell'utente, evitando i file di sistema per non compromettere il funzionamento del computer. I file vengono crittografati con algoritmo AES in modalità CBC, elaborati in blocchi da 4096 byte, mentre l'originale viene cancellato e sostituito con una versione che porta l'estensione .ENC.

Tecniche di distribuzione sempre più sofisticate

L'evoluzione non riguarda solo le capacità del malware, ma anche i metodi di distribuzione. Se inizialmente XWorm si diffondeva principalmente attraverso campagne di phishing via email, oggi gli operatori criminali hanno ampliato significativamente il loro repertorio. I ricercatori documentano l'utilizzo di file JavaScript malevoli che avviano script PowerShell capaci di aggirare le protezioni Antimalware Scan Interface, mentre altre campagne sfruttano file eseguibili che si camuffano da applicazioni legittime come Discord.

Dal giugno scorso, VirusTotal registra un aumento significativo dei campioni XWorm

Particolarmente insidioso è l'approccio che combina ingegneria sociale e vettori di attacco tecnici. Alcune campagne utilizzano esche a tema intelligenza artificiale, mentre altre sfruttano versioni modificate dello strumento di accesso remoto ScreenConnect. Non mancano tecniche più tradizionali ma efficaci, come l'incorporamento di shellcode in file Microsoft Excel con estensione .XLAM.

Un ecosistema criminale completo

L'analisi dei 14 plugin aggiuntivi rivela l'ambizione di trasformare XWorm in una piattaforma criminale onnicomprensiva. Il modulo RemoteDesktop.dll permette il controllo completo della macchina vittima, mentre una serie di componenti dedicati al furto di dati (Stealer.dll, Recovery.dll, Chromium.dll) possono sottrarre informazioni sensibili da oltre 35 browser web, client email, applicazioni di messaggistica, client FTP e portafogli di criptovalute.

La versatilità del malware emerge anche dalla presenza di moduli specializzati come Webcam.dll per la registrazione video, utilizzato dagli operatori anche per verificare l'autenticità delle macchine infette, e FileManager.dll che garantisce accesso completo al filesystem. Il plugin Shell.dll esegue comandi di sistema in processi cmd.exe nascosti, mentre altri componenti monitorano connessioni TCP attive, finestre aperte e programmi in avvio automatico.

La popolarità che diventa un'arma a doppio taglio

Il successo di XWorm nell'ambiente criminale è dimostrato da un episodio particolare: un cybercriminale ha utilizzato il malware stesso come esca per colpire colleghi meno esperti, distribuendo una versione backdoor che rubava i loro dati. Questa campagna ha registrato 18.459 infezioni, concentrate principalmente in Russia, Stati Uniti, India, Ucraina e Turchia, evidenziando sia la diffusione geografica sia l'attrattiva del malware anche tra i suoi stessi utilizzatori.

La correzione della vulnerabilità di esecuzione remota del codice presente nella versione 5.6 di XCoder dimostra come gli sviluppatori non autorizzati stiano effettivamente migliorando il prodotto originale. Questo fenomeno di "evoluzione distribuita" del malware rappresenta una sfida particolare per la cybersecurity, poiché moltiplica i punti di sviluppo e innovazione criminale.

Per contrastare questa minaccia multiforme, i ricercatori di Trellix raccomandano un approccio di difesa a più livelli, che includa soluzioni EDR per identificare i comportamenti dei moduli XWorm, protezioni proattive per email e web per bloccare i dropper iniziali, e sistemi di monitoraggio di rete per rilevare le comunicazioni con i server di comando e controllo utilizzati per scaricare plugin aggiuntivi o esfiltrarе dati.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#2
La fisica avanza verso il più grande enigma dell’universo
3

Scienze

La fisica avanza verso il più grande enigma dell’universo

#3
Di fatto, Nvidia ha ammesso che le GPU per le IA general purpose non servono più
2

Business

Di fatto, Nvidia ha ammesso che le GPU per le IA general purpose non servono più

#4
Il 2026 è chiaramente l'anno del cloud gaming, arrendiamoci

Editoriale

Il 2026 è chiaramente l'anno del cloud gaming, arrendiamoci

#5
L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa

Business

L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Trump elogia Intel dopo il debutto di Panther Lake
4

Hardware

Trump elogia Intel dopo il debutto di Panther Lake

Di Antonello Buzzi
Kindle perderà una funzione per colpa di Microsoft
3

Hardware

Kindle perderà una funzione per colpa di Microsoft

Di Andrea Maiellano
Razer lancia la waifu in bottiglia al CES 2026
2

CES 2026

Razer lancia la waifu in bottiglia al CES 2026

Di Andrea Maiellano
Perché il 2026 segna la svolta pragmatica dell’AI
3

Hardware

Perché il 2026 segna la svolta pragmatica dell’AI

Di Antonello Buzzi
AMD non esclude una beta di FSR 4 per RDNA 3
1

Hardware

AMD non esclude una beta di FSR 4 per RDNA 3

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.