Шрифт-невидимка и ZIP-обманка: GootLoader вернулся с арсеналом новых уловок

Вредоносное ПО GootLoader на базе JavaScript возобновило свою активность с применением изощренных техник уклонения от обнаружения. Компания по кибербезопасности Huntress зафиксировала три случая заражения с 27 октября 2025 года, которые последовали за коротким всплеском активности в марте. Два из трех инцидентов привели к прямому вмешательству злоумышленников в скомпрометированные системы, причем в одном из случаев контроллер домена был захвачен в течение 17 часов после первоначального заражения.
Шрифт-невидимка и ZIP-обманка: GootLoader вернулся с арсеналом новых уловок
Изображение носит иллюстративный характер

Ключевой новой тактикой стала обфускация имен файлов с помощью кастомных шрифтов. На взломанных сайтах WordPress злоумышленники используют специальный шрифт формата WOFF2 с подменой глифов. В исходном коде страницы ссылка на вредоносный файл выглядит как бессмысленный набор символов, например, ›μI€vSO₽'Oaμ==€,,33O%33,€×:O[TM€v3cwv. Однако при отображении в браузере жертвы этот код, благодаря пользовательскому шрифту, преобразуется в легитимное и правдоподобное имя файла, такое как Florida_HOA_Committee_Meeting_Guide.pdf.

Технически этот метод реализован путем встраивания 32-килобайтного файла шрифта WOFF2 непосредственно в JavaScript-код страницы. Для сжатия шрифта в строку размером около 40 КБ используется кодировка Z85, являющаяся вариантом Base85. Данный метод был детально описан исследователем безопасности Анной Фам из компании Huntress.

Второй метод уклонения — манипуляция с ZIP-архивами. Злоумышленники модифицируют вредоносный ZIP-файл таким образом, что его содержимое меняется в зависимости от способа открытия. Автоматизированные средства анализа, такие как VirusTotal или утилиты для работы с архивами в Python и 7-Zip, при распаковке видят безобидный текстовый файл с расширением.TXT. Однако когда жертва открывает тот же архив через Проводник Windows, из него извлекается полноценный вредоносный JavaScript-файл. Эта техника позволяет скрыть полезную нагрузку от автоматических сканеров и выиграть время.

Первоначальное заражение происходит через так называемое SEO-отравление, преимущественно в поисковой системе Bing. Пользователи, вводящие специфические запросы, например "missouri cover utility easement roadway", перенаправляются на скомпрометированные сайты на базе WordPress. На этих сайтах через уязвимости в эндпоинтах комментариев доставляется зашифрованный с помощью алгоритма XOR ZIP-архив, причем для каждого файла используется уникальный ключ шифрования.

Оператором GootLoader является хакерская группа, отслеживаемая как Hive0127 (также известная как UNC2565). Согласно отчету Microsoft, опубликованному в сентябре прошлого года, за управление заражениями GootLoader отвечает группа Storm-0494, которая затем передает полученный доступ другой группе — Vanilla Tempest.

После получения доступа Vanilla Tempest разворачивает бэкдор Supper (также известный как SocksShell или ZAPCAT), который и был основным имплантом в последних атаках, задокументированных Huntress. Помимо Supper, группа использует AnyDesk для удаленного доступа, а конечной целью часто является развертывание программы-вымогателя INC Ransomware.

Бэкдор Supper обладает возможностями удаленного управления и проксирования через SOCKS5. Для маскировки своей деятельности он использует такие техники, как API hammering (чрезмерное количество вызовов API), конструирование шеллкода в реальном времени и собственное шифрование.

Для перемещения внутри скомпрометированной сети злоумышленники использовали службу удаленного управления Windows (WinRM). Их основной целью был контроллер домена, на котором они незамедлительно создавали нового пользователя с правами администратора, закрепляя свое присутствие в инфраструктуре.

Бэкдор Supper также связывают с другим вредоносом — Interlock RAT (NodeSnake), который ассоциируется с программой-вымогателем Interlock. Согласно отчету компании Foresecout, опубликованному в прошлом месяце, группы, стоящие за Interlock и Vice Society, имеют связи с операторами вымогателя Rhysida, что указывает на тесное переплетение в теневой киберпреступной экосистеме.

Ранее в этом году GootLoader использовал другую тактику, полагаясь на рекламу в Google Ads. Кампания была нацелена на пользователей, ищущих юридические шаблоны и соглашения, и также перенаправляла их на взломанные WordPress-сайты для загрузки вредоносных ZIP-архивов.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка