bukib
0 bukibs
Columbus, Ohio
Hora local: 21:39
Temperatura: 3.6°C
Probabilidade de chuva: 0%

Malware GootLoader: O Retorno de um Inimigo Velho

O malware GootLoader, conhecido por sua capacidade de invadir computadores através de truques sofisticados, voltou com novas táticas para enganar os usuários. De acordo com a empresa de cibersegurança Huntress, o GootLoader foi detectado em três invasões desde 27 de outubro, com dois casos resultando no comprometimento do controlador de domínio apenas 17 horas após a infecção.

A pesquisa revelou que o GootLoader explora os endpoints de comentários do WordPress para entregar arquivos encriptados por XOR, com chaves únicas para cada um. Além disso, o malware utiliza ofuscamento por substituição de glifos em fontes WOFF2, tornando difícil para os usuários detectar a ameaça. Quando o usuário copia o nome do arquivo ou inspeciona o código fonte, vê caracteres bizarros, mas quando colado no navegador, o texto se transforma em algo perfeitamente legível.

Como o GootLoader Funciona

O GootLoader é associado a um ator malicioso conhecido como Hive0127 ou UNC2565, um loader baseado em JavaScript que é geralmente entregue via envenenamento de SEO. O malware pode trazer outros malwares consigo, incluindo ransomware. O grupo hacker Vanilla Tempest já usou o GootLoader para entregar a backdoor Supper, bem como o Anydesk, para acesso remoto.

Uma das novidades do GootLoader é o uso de fontes web customizadas para esconder o nome dos arquivos. Quando o usuário copia o nome do arquivo ou inspeciona o código fonte, vê caracteres bizarros, mas quando colado no navegador, o texto se transforma em algo perfeitamente legível. Isso é feito através de um arquivo de fonte WOFF2 embutido no código JavaScript da página por meio de codificação Z85.

Prevenção e Proteção

Para se proteger contra o GootLoader e outros malwares, é fundamental ter desconfiança ao baixar arquivos de fontes não oficiais ou extrair arquivos desconhecidos. Além disso, é importante manter o software atualizado e utilizar ferramentas de segurança confiáveis. A educação e a conscientização sobre as ameaças cibernéticas também são fundamentais para prevenir ataques.

  • Nunca baixe arquivos de fontes não oficiais.
  • Não extraia arquivos desconhecidos.
  • Mantenha o software atualizado.
  • Utilize ferramentas de segurança confiáveis.

Este conteúdo pode conter links de compra.

Fonte: link