Исследование .NET binary, изначально маскировавшегося под обычный шифровальщик, показало, что на деле он использовался для извлечения двойной payload для XWorm (RAT). По данным отчета, вредоносная нагрузка сочетает сразу несколько опасных возможностей: UEFI bootkit, rootkit-функциональность и zero-day UAC bypass, связанный с CVE-2026-20817. При декомпиляции выяснилось, что логика шифровальщика уместилась всего в примерно пятидесяти строках C#. Для сокрытия payload XWorm использовались PBKDF2 для получения ключа и AES для шифрования. При этом извлеченные образцы соответствуют двум различным версиям архитектуры: 64-bit варианту с plaintext identifiers и 32-bit obfuscated варианту. Анализ показал, что payload XWorm обладает набором функций, характерных для хорошо подготовленного и устойчивого к обнаружению вредоносного ПО. Среди наиболее опасных возможностей — вмешательство в процесс загрузки системы, скрытие присутствия в Windows и повышение привилегий до уровня SYSTEM. Отдельное внимани