XWorm Malware Muncul Kembali dengan Modul Ransomware dan Lebih dari 35 Plugin Berbahaya

Varian baru XWorm, malware remote access trojan (RAT) yang sempat populer pada 2022, kembali beredar di dunia maya melalui kampanye phishing. Kini, versi terbarunya — XWorm 6.0, 6.4, dan 6.5 — hadir dengan lebih dari 35 plugin berbahaya, termasuk modul ransomware yang mampu mengenkripsi data korban.

Dari Proyek Terbengkalai Jadi Alat Serangan Baru

XWorm awalnya dikembangkan oleh individu bernama XCoder, yang kemudian menutup seluruh akun Telegram-nya pada 2024 dan menghentikan proyek tersebut di versi 5.6. Versi lama itu masih memiliki celah Remote Code Execution (RCE) yang kini sudah diperbaiki pada rilis terbaru.

Pasca kepergian pengembang aslinya, berbagai aktor ancaman mengambil alih dan menyebarkan versi modifikasi XWorm — baik versi retas maupun edisi berbayar palsu. Popularitasnya bahkan dimanfaatkan untuk menjebak sesama peretas pemula, menghasilkan lebih dari 18.000 infeksi di Rusia, AS, India, Ukraina, dan Turki.

Kini, akun bernama “XCoderTools” di forum bawah tanah menawarkan “XWorm 6.x” dengan langganan seumur hidup seharga $500, lengkap dengan perbaikan bug dan modul tambahan.

Taktik Infeksi yang Kian Kompleks

Menurut laporan Trellix, peningkatan aktivitas XWorm mulai terlihat sejak Juni 2025 melalui platform VirusTotal, menandakan adopsi luas oleh pelaku kejahatan siber.
Rantai infeksi kini tidak lagi terbatas pada lampiran email — tetapi mencakup berbagai teknik:

“Serangan XWorm kini menggabungkan rekayasa sosial dengan teknik teknis canggih, menjadikannya jauh lebih efektif,” ungkap Trellix.

Modul Ransomware dan Puluhan Plugin

Trellix menemukan lebih dari 35 plugin aktif pada XWorm terbaru, memungkinkan operator untuk:

Yang paling berbahaya adalah modul Ransomware.dll, yang menambahkan ekstensi .ENC ke file terenkripsi. Modul ini memungkinkan pelaku untuk:

Analisis kode menunjukkan kemiripan dengan ransomware NoCry (2021), karena keduanya menggunakan AES-CBC 4096-byte block dan algoritma yang sama untuk pembuatan key & initialization vector (IV).

Daftar Plugin XWorm yang Ditemukan Trellix

Rekomendasi Pertahanan

Trellix menyarankan organisasi untuk menerapkan lapisan pertahanan berlapis (multi-layered defense), meliputi:

  1. EDR (Endpoint Detection and Response) untuk mendeteksi perilaku modul XWorm.
  2. Email & Web Filter guna mencegah malware dropper.
  3. Network monitoring untuk mendeteksi komunikasi Command & Control (C2) dan aktivitas data exfiltration.
  4. Pembaruan kebijakan keamanan dan pelatihan karyawan agar lebih waspada terhadap file phishing bertema bisnis maupun AI.

Kembalinya XWorm menunjukkan bahwa ekosistem malware modular terus berevolusi, dengan pelaku kejahatan kini lebih memilih fleksibilitas plugin yang dapat diperluas untuk mencuri, mengenkripsi, dan mengontrol sistem korban secara menyeluruh.


Sumber: BleepingComputer

Exit mobile version