XWorm V7.4: PyInstaller-загрузчик обходит AMSI и скрывает RAT
Point Wild опубликовала детальный разбор вредоносного исполняемого файла, упакованного с помощью PyInstaller. По данным исследования, образец оказался многоэтапным загрузчиком ВПО, связанным с кампанией XWorm V7.4. Аналитики отмечают, что вредонос использует развитые механизмы обфускации и противодействия анализу, чтобы скрывать свою активность и обходить стандартные средства защиты.
Как работает цепочка заражения
Согласно отчету, основная вредоносная функциональность запускалась через функцию с именем _VOID_DEPLOYER — после начального обманного кода, предназначенного для введения аналитиков в заблуждение. Именно этот этап обеспечивал дальнейшую скрытую обработку и развертывание полезной нагрузки.
Особое внимание исследователи уделили технике обхода защиты: вредоносный код патчит AmsiScanBuffer в памяти, тем самым фактически отключая Microsoft Anti-Malware Scan Interface (AMSI). Это снижает видимость активности для антивирусных решений и систем обнаружения на конечных точках до момента запуска полезной нагрузки.
Развертывание payload
Загрузчик способен расшифровывать и распаковывать встроенный исполняемый файл непосредственно из пакета Python. После этого он:
- записывает файл в каталог
%LOCALAPPDATA%; - устанавливает атрибуты hidden и system;
- запускает его тихо, без видимой консоли.
Такая схема делает вредоносную активность менее заметной для пользователя и осложняет ручное выявление заражения.
XWorm V7.4: RAT с широкими возможностями
Вредоносная нагрузка идентифицирована как XWorm V7.4. Это Trojan класса RAT, способный обеспечивать несанкционированный доступ к системе, выполнять команды злоумышленника, похищать учетные данные, вести слежку и загружать дополнительные вредоносные модули на скомпрометированные устройства.
По данным анализа, образец взаимодействует с сервером управления и контроля (C2) по адресу tcp://68.219.64.89:4444, что подтверждает его удаленное управление со стороны злоумышленников.
Признаки современного malware framework
Исследование показало, что данный образец демонстрирует характеристики, типичные для современных фреймворков доставки ВПО:
- многоэтапную обработку;
- обход AMSI;
- тактики скрытности полезной нагрузки;
- динамическую реконструкцию вызовов API и компонентов для маскировки намерений;
- снижение вероятности обнаружения средствами защиты.
Такой подход позволяет злоумышленникам усложнять анализ, затягивать момент детектирования и повышать устойчивость кампании к средствам противодействия.
Внутренняя логика XWorm RAT
Отдельно аналитики описали поведение самого XWorm RAT. Среди выявленных возможностей:
- обширная разведка хоста;
- генерация уникального идентификатора клиента на основе атрибутов системы;
- связь с C2 через TCP-sockets с встроенными механизмами heartbeat;
- использование AES для скрытой передачи данных;
- выполнение удаленных команд;
- внедрение дополнительных payload;
- организация распределенных атак DDoS под централизованным управлением.
Как происходит заражение
В отчете также названы вероятные векторы заражения. Наиболее вероятными считаются:
- фишинговые письма с вредоносными вложениями;
- скомпрометированные дистрибутивы software;
- тактики social engineering, побуждающие пользователя запустить вредоносный executable file.
Именно сочетание социальной инженерии и скрытой многоступенчатой доставки делает такие кампании особенно опасными для конечных пользователей и организаций.
Вывод
Цепочка заражения XWorm V7.4, по оценке Point Wild, отличается высокой сложностью: она использует многослойную обфускацию, скрытое развертывание и динамические методы выполнения. Это подчеркивает необходимость усиления механизмов обнаружения, а также более внимательного отношения к email-вложениям, сторонним дистрибутивам и любым подозрительным executable file.
«Многоэтапная обработка, обход AMSI и скрытая доставка payload демонстрируют уровень зрелости современных угроз», — следует из логики представленного анализа.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


