Ssylka

Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов

Исследователь безопасности Аарон Уолтон из компании Expel обнаружил новую изощренную модификацию загрузчика вредоносного ПО GootLoader, также известного как JScript-загрузчик. Главной инновацией злоумышленников стало использование специально деформированных ZIP-архивов, которые создаются путем конкатенации (объединения) от 500 до 1000 отдельных архивов в один файл. Эта тактика разработана для доставки вторичных полезных нагрузок, включая программы-вымогатели, и направлена на эффективный обход систем обнаружения угроз.
Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов
Изображение носит иллюстративный характер

Основная цель использования такого «битого» архива заключается в нарушении работы автоматизированных инструментов анализа при сохранении полной функциональности для жертвы. Популярные сторонние утилиты архивации, такие как WinRAR и 7-Zip, не могут последовательно или корректно извлечь содержимое такого файла, выдавая ошибки. Однако стандартный архиватор Windows, встроенный в операционную систему по умолчанию, успешно обрабатывает структуру и открывает папку через File Explorer, позволяя пользователю запустить вредоносное содержимое.

Для реализации этой схемы хакеры применяют сложные методы технической обфускации. Помимо склеивания сотен файлов, они намеренно усекают запись «End of Central Directory» (EOCD) архива, удаляя два критически важных байта, что провоцирует ошибки парсинга у стандартных сканеров безопасности. Дополнительно используется рандомизация значений в некритичных полях, таких как номер диска и общее количество дисков, что заставляет аналитические инструменты ожидать последовательность ZIP-томов, которой в реальности не существует.

Злоумышленники также внедрили технику уклонения от защиты, известную как «Hashbusting» (смена хеша), обеспечивающую уникальность цифрового отпечатка для каждой загрузки. Благодаря конкатенации случайного количества файлов и внедрению рандомизированных данных, каждый пользователь получает уникальный ZIP-архив и уникальный файл JScript внутри него. Это делает поиск угроз по конкретным файловым хешам в других средах абсолютно бесполезным, так как индикаторы компрометации постоянно меняются.

Стратегия распространения GootLoader опирается на методы SEO-отравления и вредоносную рекламу (malvertising). Преступники оптимизируют зараженные страницы так, чтобы они появлялись в топе поисковой выдачи, ориентируясь на пользователей, ищущих юридические шаблоны документов. В качестве платформы для размещения своих скриптов хакеры используют взломанные сайты на базе WordPress. В конце октября 2025 года кампании GootLoader возобновились с использованием новых тактик, включая обфускацию имен файлов через пользовательские шрифты WOFF2 с подменой глифов и эксплуатацию конечной точки «/wp-comments-post.php» для доставки полезной нагрузки.

Цепочка атаки начинается с передачи XOR-кодированного двоичного объекта, который браузер собирает и многократно добавляет к самому себе до достижения определенного размера, обходя сетевые фильтры. После того как жертва открывает ZIP-файл стандартными средствами Windows и запускает JavaScript, выполнение происходит через системный процесс «wscript.exe» из временной папки. Для обеспечения персистентности (закрепления в системе) вредонос создает ярлык Windows (LNK) в папке автозагрузки, а затем инициирует выполнение второго скрипта через «cscript.exe», который в дальнейшем запускает команды PowerShell.

Впервые обнаруженный в 2020 году, GootLoader продолжает оставаться серьезной угрозой. Эксперты рекомендуют организациям принять превентивные меры, такие как блокировка выполнения процессов «wscript.exe» и «cscript.exe» для любого загруженного контента. Эффективным способом защиты также является настройка объектов групповой политики (GPO) таким образом, чтобы файлы JavaScript по умолчанию открывались в программе «Блокнот» (Notepad), а не исполнялись операционной системой как программный код.


Новое на сайте

19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства...