Ssylka

Шрифт-невидимка и ZIP-обманка: GootLoader вернулся с арсеналом новых уловок

Вредоносное ПО GootLoader на базе JavaScript возобновило свою активность с применением изощренных техник уклонения от обнаружения. Компания по кибербезопасности Huntress зафиксировала три случая заражения с 27 октября 2025 года, которые последовали за коротким всплеском активности в марте. Два из трех инцидентов привели к прямому вмешательству злоумышленников в скомпрометированные системы, причем в одном из случаев контроллер домена был захвачен в течение 17 часов после первоначального заражения.
Шрифт-невидимка и ZIP-обманка: GootLoader вернулся с арсеналом новых уловок
Изображение носит иллюстративный характер

Ключевой новой тактикой стала обфускация имен файлов с помощью кастомных шрифтов. На взломанных сайтах WordPress злоумышленники используют специальный шрифт формата WOFF2 с подменой глифов. В исходном коде страницы ссылка на вредоносный файл выглядит как бессмысленный набор символов, например, ›μI€vSO₽'Oaμ==€,,33O%33,€×:O[TM€v3cwv. Однако при отображении в браузере жертвы этот код, благодаря пользовательскому шрифту, преобразуется в легитимное и правдоподобное имя файла, такое как Florida_HOA_Committee_Meeting_Guide.pdf.

Технически этот метод реализован путем встраивания 32-килобайтного файла шрифта WOFF2 непосредственно в JavaScript-код страницы. Для сжатия шрифта в строку размером около 40 КБ используется кодировка Z85, являющаяся вариантом Base85. Данный метод был детально описан исследователем безопасности Анной Фам из компании Huntress.

Второй метод уклонения — манипуляция с ZIP-архивами. Злоумышленники модифицируют вредоносный ZIP-файл таким образом, что его содержимое меняется в зависимости от способа открытия. Автоматизированные средства анализа, такие как VirusTotal или утилиты для работы с архивами в Python и 7-Zip, при распаковке видят безобидный текстовый файл с расширением.TXT. Однако когда жертва открывает тот же архив через Проводник Windows, из него извлекается полноценный вредоносный JavaScript-файл. Эта техника позволяет скрыть полезную нагрузку от автоматических сканеров и выиграть время.

Первоначальное заражение происходит через так называемое SEO-отравление, преимущественно в поисковой системе Bing. Пользователи, вводящие специфические запросы, например "missouri cover utility easement roadway", перенаправляются на скомпрометированные сайты на базе WordPress. На этих сайтах через уязвимости в эндпоинтах комментариев доставляется зашифрованный с помощью алгоритма XOR ZIP-архив, причем для каждого файла используется уникальный ключ шифрования.

Оператором GootLoader является хакерская группа, отслеживаемая как Hive0127 (также известная как UNC2565). Согласно отчету Microsoft, опубликованному в сентябре прошлого года, за управление заражениями GootLoader отвечает группа Storm-0494, которая затем передает полученный доступ другой группе — Vanilla Tempest.

После получения доступа Vanilla Tempest разворачивает бэкдор Supper (также известный как SocksShell или ZAPCAT), который и был основным имплантом в последних атаках, задокументированных Huntress. Помимо Supper, группа использует AnyDesk для удаленного доступа, а конечной целью часто является развертывание программы-вымогателя INC Ransomware.

Бэкдор Supper обладает возможностями удаленного управления и проксирования через SOCKS5. Для маскировки своей деятельности он использует такие техники, как API hammering (чрезмерное количество вызовов API), конструирование шеллкода в реальном времени и собственное шифрование.

Для перемещения внутри скомпрометированной сети злоумышленники использовали службу удаленного управления Windows (WinRM). Их основной целью был контроллер домена, на котором они незамедлительно создавали нового пользователя с правами администратора, закрепляя свое присутствие в инфраструктуре.

Бэкдор Supper также связывают с другим вредоносом — Interlock RAT (NodeSnake), который ассоциируется с программой-вымогателем Interlock. Согласно отчету компании Foresecout, опубликованному в прошлом месяце, группы, стоящие за Interlock и Vice Society, имеют связи с операторами вымогателя Rhysida, что указывает на тесное переплетение в теневой киберпреступной экосистеме.

Ранее в этом году GootLoader использовал другую тактику, полагаясь на рекламу в Google Ads. Кампания была нацелена на пользователей, ищущих юридические шаблоны и соглашения, и также перенаправляла их на взломанные WordPress-сайты для загрузки вредоносных ZIP-архивов.


Новое на сайте

18552Maverick: бразильский троян угоняет WhatsApp для атак на банки 18551Почему сокровища природы до сих пор остаются загадкой? 18550Научный конфликт вокруг древнейшей межзвездной кометы 18549Шрифт-невидимка и ZIP-обманка: GootLoader вернулся с арсеналом новых уловок 18548Может ли одна компания определять судьбу всего фондового рынка США? 18547Искусственный интеллект для фотоохоты на птиц с рекордной скидкой 18546Как предки японцев избежали встреч с денисовцами? 18545Невидимая угроза в коде: как ИИ трансформирует атаки на цепочки поставок 18544Пенсионный план на миллионы: почему ранний старт важнее выбора активов 18543Леониды 2024: безлунная ночь обещает лучший звездопад за последние годы 18542Тайпсквоттинг-атака на GitHub для захвата токенов сборки 18541Марсианская лаборатория в кислотном сердце вулкана Поас 18540Можно ли получить качество Concept2 RowErg, сэкономив 350 долларов? 18539Как продажа акций Nvidia на $5,83 млрд подтвердила успех AI-стратегии SoftBank? 18538Как встроенный антивирус становится инструментом для захвата системы?