En este primer artículo de la serie sobre XWorm, exploramos las bases para analizar este RAT (Remote Access Trojan). Identificamos el tipo de binario, analizamos el código administrado vs no administrado, y presentamos las herramientas clave para su análisis.
En este artículo analizaremos de manera dinámica el agente de C2 que obtuvimos previamente y evaluaremos formas de interactuar con él para entender su funcionamiento.