Contact
QR code for the current URL

Story Box-ID: 1267927

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen

Hacker versenden derzeit E-Mails mit manipulierten Office-Dateien, die die Malware XWorm RAT auf Windows-Systemen installieren und den Kriminellen vollständigen Fernzugriff ermöglichen.

(PresseBox) (Neustadt an der Weinstraße, )
Derzeit läuft eine neue Cyberangriffswelle, bei der die Opfer mit gefälschten Rechnungsdokumenten dazu verleitet werden, den gefährlichen XWorm RAT (Remote Access Trojan) zu installieren, der unbemerkt sensible Informationen von Ihrem Computer stehlen kann, wie die neuesten Untersuchungen von Forcepoint X-Labs zeigen.

Der Betrug beginnt mit einer E-Mail, die oft vorgibt, „Facturas pendientes de pago” (ausstehende Rechnungen) von einer Person namens Brezo Sánchez zu sein. Die E-Mail enthält eine angehängte Office-Datei mit der Erweiterung .xlam. Wird dieser Anhang geöffnet, erscheint die Datei leer oder beschädigt, während die Malware bereits im Hintergrund damit beginnt, ihr Unwesen zu treiben.

In der angehängten Office-Datei befindet sich eine versteckte Komponente namens oleObject1.bin, die einen verschlüsselten Code namens Shellcode enthält. Dieser Shellcode ist ein kleines Programm, das sofort auf die Webadresse hxxp://alpinreisan1com/UXOexe zugreift, um das eigentliche Schadprogramm, eine ausführbare Datei namens UXO.exe, herunterzuladen. Dieses Programm startet dann die zweite Stufe und lädt eine weitere DLL-Datei namens DriverFixPro.dll in den Arbeitsspeicher des Computers.

Dieser Download erfolgt mithilfe einer DLL-Injektion. Dabei handelt es sich um eine hinterhältige Methode, um ein schädliches Programm direkt in den Arbeitsspeicher des Computers zu laden, ohne es zuvor als normale Datei zu speichern. Diese DLL führt letztendlich eine Prozessinjektion durch, bei der der Schadcode innerhalb eines normalen, harmlosen Programms auf dem Computer ausgeführt wird. Dieser endgültig injizierte Code gehört zur XWorm-RAT-Familie.

Die Malware ermöglicht es Cyberkriminellen nun, das infizierte System vollständig fernzusteuern. So können die Angreifer nicht nur Daten stehlen, sondern auch Tastenanschläge protokollieren, um so Passwörter und andere Zugangsdaten zu erhalten. Schließlich verbindet sich das XWorm-Programm mit einem Command & Control (C2)-Server, genauer gesagt mit 158.94.209180, um alle gestohlenen Daten des Opfers an die Angreifer zu senden.

Da die Malware innerhalb einer vertrauenswürdigen Anwendung ausgeführt wird, entzieht sie sich der Entdeckung durch herkömmliche Sicherheitsmaßnahmen. Um zu vermeiden, selbst Opfer eines solchen Angriffs zu werden, sollten Nutzer Dateianhänge aus unbekannten Quellen nicht einfach öffnen, insbesondere dann nicht, wenn sie die Dateiendungen .xlam oder .bin aufweisen.

8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2025, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.