Краткий технический отчет выявляет возможности и архитектурные особенности вредоносного ПО XWorm — трояна удаленного доступа (RAT) и бэкдора, ориентированного как на корпоративные сети, так и на отдельных пользователей. Разработанный на .NET, XWorm демонстрирует устойчивую способность устанавливать постоянный доступ к целевым системам, эксфильтрировать данные и поддерживать зашифрованные каналы управления (C2). «Эта избыточность усложняет простые стратегии смягчения последствий, поскольку простые методы блокировки IP‑адресов оказываются недостаточными для нарушения работы XWorm» — вывод отчета. Архитектура C2 у XWorm децентрализована и многоуровнева: злоумышленники опираются не на один сервер, а на набор IP, доменов и мессенджер‑каналов. Такое устройство позволяет переключаться между каналами и поддерживать связь с инфицированными машинами несмотря на простые попытки блокировок. XWorm активно использует: Для сокрытия содержимого команд и выводимых данных используется AES (Rijndael) в р