XWORM RAT: ANÁLISIS COMPLETO DEL TROYANO DE ACCESO REMOTO QUE AMENAZA SISTEMAS WINDOWS

1) ¿Qué es XWorm?

XWorm es una familia de malware “commodity” (de uso relativamente común en el cibercrimen) que opera principalmente como troyano de acceso remoto (RAT): una vez infecta un equipo, permite al atacante controlarlo a distancia, robar información, ejecutar comandos y desplegar cargas adicionales. Se observa “a escala” desde ~2022 y ha evolucionado mediante versiones con mejoras de evasión, persistencia y módulos/plug-ins.


2) Características y funciones principales

Las funciones exactas varían por versión/“build” y plugins, pero los análisis recientes coinciden en un conjunto típico:

  • Control remoto del host: ejecución de comandos, administración de procesos/servicios, exploración y manipulación de archivos, recopilación de info del sistema.
  • Robo de datos: credenciales/datos del navegador, archivos de interés y (en campañas reportadas) criptoactivos.
  • Vigilancia/espionaje local: keylogging, captura de pantalla y otras capacidades de monitoreo (según plugins).
  • Persistencia: mecanismos para sobrevivir reinicios y mantener acceso, incluyendo “builders”/opciones de arranque reportadas en versiones nuevas.
  • Arquitectura modular por plugins: se publicita como una “navaja suiza” donde el operador habilita módulos según necesidad (se han citado 35+ plugins en el ecosistema V6).
  • Evasión / anti-análisis: campañas y versiones recientes mencionan mejoras como técnicas anti-análisis y, en cadenas observadas, bypass/abuso de AMSI para dificultar detección.

3) ¿Usos maliciosos y capacidades?

En la práctica, XWorm se usa para:

  • Acceso inicial + control persistente (backdoor): mantener un “pie” dentro de equipos de usuarios o redes pequeñas/medianas.
  • Robo de credenciales y datos sensibles para fraude, abuso de cuentas, y acceso a otros sistemas.
  • Despliegue de malware adicional (por ejemplo, descargar/ejecutar otras familias), y en algunos reportes, operaciones con componente de ransomware o cargas destructivas/extorsivas (dependiendo de plugins/operador).
  • Campañas de ingeniería social (facturas falsas, “alertas bancarias”, etc.) que terminan en ejecución de scripts/instaladores y posterior toma de control.

4) ¿Actores que lo utilizan?

XWorm es mayormente un malware “commodity”, por lo que lo usan múltiples actores (desde grupos organizados hasta “low-skill / skidders”) dependiendo de accesibilidad del builder/cracks y su ecosistema de venta.

Algunas atribuciones/observaciones citadas en reportes públicos incluyen:

  • TA558 y NullBulge mencionados por investigadores como actores que lo han usado en campañas (atribución basada en tracking de amenazas).
  • En Malpedia, XWorm aparece asociado a un actor/cluster (p. ej., “Hive0137”) como parte de su inventario de familias mapeadas (esto no implica exclusividad).
  • En prensa y reportes se menciona el ecosistema del desarrollador/alias vinculado al “producto” (p. ej., XCoder / XCoderTools y referencias como “EvilCoder” en algunos artículos), más como operadores/desarrolladores que como un único grupo APT.

5) ¿Distribución y despliegue?

Los vectores más comunes reportados:

  • Phishing por email con adjuntos o enlaces (por ejemplo, “facturas”, “avisos de seguridad”, señuelos bancarios).
  • Sitios web falsos/maliciosos y lures que empujan a descargar ejecutables.
  • Abuso de instaladores legítimos (living-off-trust): campañas que distribuyen XWorm mediante instaladores “aparentemente reales”, como ScreenConnect preconfigurado de forma maliciosa, o “software” tematizado (p. ej., IA).
  • Cadenas por etapas (stagers/loaders): uso de scripts (PowerShell/JS/VBS/LNK, etc.) y ofuscación para bajar el payload final y evadir controles.

En el host, el despliegue suele incluir: ejecución inicial → persistencia → conexión a C2 → espera de comandos/descarga de plugins → acciones (robo/control/movimiento lateral según caso).


6) ¿Precio, modelo de negocio y variantes?

Modelo de negocio (histórico):

  • Se ha descrito como MaaS (Malware-as-a-Service) con funcionalidad por niveles (tiers) según la suscripción.
  • También se reporta venta en foros clandestinos y Telegram.

Variantes / evolución:

  • La línea V6.x (por ejemplo 6.0 / 6.4 / 6.5) aparece en reportes de 2025 como un “regreso” con más plugins y correcciones/recodificación respecto a builds anteriores.
  • Investigadores han destacado mejoras como nuevos plugins, cambios en persistencia y técnicas de evasión en V6.

Precio (según anuncios/reportes públicos):

  • Se han visto referencias a un esquema tipo “lifetime” alrededor de US$500 para V6 en anuncios/reportes de 2025 (esto puede variar por vendedor/mercado y no es un “precio oficial” verificable universalmente).
  • Además, se advierte que circulan “cracks” o builds filtrados, lo que reduce barreras y hace que muchos operadores no paguen el servicio.

Para adquirir el Troyano junto con su documentación técnica y el manual de despliegue completo, contácteme a través de los canales autorizados.

🌐 Sitio Web Oficial: http://maninthemiddle-mx.com/

📣 Canal de Telegram: https://t.me/Man_In_The_Middl3

📩 Contacto de Telegram / Administrador: @M4lc0lm_X

✖️ Cuenta X (Twitter): https://x.com/man1nth3middle

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *