Malware GootLoader: O Retorno de um Inimigo Velho
O malware GootLoader, conhecido por sua capacidade de invadir computadores através de truques sofisticados, voltou com novas táticas para enganar os usuários. De acordo com a empresa de cibersegurança Huntress, o GootLoader foi detectado em três invasões desde 27 de outubro, com dois casos resultando no comprometimento do controlador de domínio apenas 17 horas após a infecção.
A pesquisa revelou que o GootLoader explora os endpoints de comentários do WordPress para entregar arquivos encriptados por XOR, com chaves únicas para cada um. Além disso, o malware utiliza ofuscamento por substituição de glifos em fontes WOFF2, tornando difícil para os usuários detectar a ameaça. Quando o usuário copia o nome do arquivo ou inspeciona o código fonte, vê caracteres bizarros, mas quando colado no navegador, o texto se transforma em algo perfeitamente legível.
Como o GootLoader Funciona
O GootLoader é associado a um ator malicioso conhecido como Hive0127 ou UNC2565, um loader baseado em JavaScript que é geralmente entregue via envenenamento de SEO. O malware pode trazer outros malwares consigo, incluindo ransomware. O grupo hacker Vanilla Tempest já usou o GootLoader para entregar a backdoor Supper, bem como o Anydesk, para acesso remoto.
Uma das novidades do GootLoader é o uso de fontes web customizadas para esconder o nome dos arquivos. Quando o usuário copia o nome do arquivo ou inspeciona o código fonte, vê caracteres bizarros, mas quando colado no navegador, o texto se transforma em algo perfeitamente legível. Isso é feito através de um arquivo de fonte WOFF2 embutido no código JavaScript da página por meio de codificação Z85.
Prevenção e Proteção
Para se proteger contra o GootLoader e outros malwares, é fundamental ter desconfiança ao baixar arquivos de fontes não oficiais ou extrair arquivos desconhecidos. Além disso, é importante manter o software atualizado e utilizar ferramentas de segurança confiáveis. A educação e a conscientização sobre as ameaças cibernéticas também são fundamentais para prevenir ataques.
- Nunca baixe arquivos de fontes não oficiais.
- Não extraia arquivos desconhecidos.
- Mantenha o software atualizado.
- Utilize ferramentas de segurança confiáveis.
Este conteúdo pode conter links de compra.
Fonte: link