Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов

Исследователь безопасности Аарон Уолтон из компании Expel обнаружил новую изощренную модификацию загрузчика вредоносного ПО GootLoader, также известного как JScript-загрузчик. Главной инновацией злоумышленников стало использование специально деформированных ZIP-архивов, которые создаются путем конкатенации (объединения) от 500 до 1000 отдельных архивов в один файл. Эта тактика разработана для доставки вторичных полезных нагрузок, включая программы-вымогатели, и направлена на эффективный обход систем обнаружения угроз.
Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов
Изображение носит иллюстративный характер

Основная цель использования такого «битого» архива заключается в нарушении работы автоматизированных инструментов анализа при сохранении полной функциональности для жертвы. Популярные сторонние утилиты архивации, такие как WinRAR и 7-Zip, не могут последовательно или корректно извлечь содержимое такого файла, выдавая ошибки. Однако стандартный архиватор Windows, встроенный в операционную систему по умолчанию, успешно обрабатывает структуру и открывает папку через File Explorer, позволяя пользователю запустить вредоносное содержимое.

Для реализации этой схемы хакеры применяют сложные методы технической обфускации. Помимо склеивания сотен файлов, они намеренно усекают запись «End of Central Directory» (EOCD) архива, удаляя два критически важных байта, что провоцирует ошибки парсинга у стандартных сканеров безопасности. Дополнительно используется рандомизация значений в некритичных полях, таких как номер диска и общее количество дисков, что заставляет аналитические инструменты ожидать последовательность ZIP-томов, которой в реальности не существует.

Злоумышленники также внедрили технику уклонения от защиты, известную как «Hashbusting» (смена хеша), обеспечивающую уникальность цифрового отпечатка для каждой загрузки. Благодаря конкатенации случайного количества файлов и внедрению рандомизированных данных, каждый пользователь получает уникальный ZIP-архив и уникальный файл JScript внутри него. Это делает поиск угроз по конкретным файловым хешам в других средах абсолютно бесполезным, так как индикаторы компрометации постоянно меняются.

Стратегия распространения GootLoader опирается на методы SEO-отравления и вредоносную рекламу (malvertising). Преступники оптимизируют зараженные страницы так, чтобы они появлялись в топе поисковой выдачи, ориентируясь на пользователей, ищущих юридические шаблоны документов. В качестве платформы для размещения своих скриптов хакеры используют взломанные сайты на базе WordPress. В конце октября 2025 года кампании GootLoader возобновились с использованием новых тактик, включая обфускацию имен файлов через пользовательские шрифты WOFF2 с подменой глифов и эксплуатацию конечной точки «/wp-comments-post.php» для доставки полезной нагрузки.

Цепочка атаки начинается с передачи XOR-кодированного двоичного объекта, который браузер собирает и многократно добавляет к самому себе до достижения определенного размера, обходя сетевые фильтры. После того как жертва открывает ZIP-файл стандартными средствами Windows и запускает JavaScript, выполнение происходит через системный процесс «wscript.exe» из временной папки. Для обеспечения персистентности (закрепления в системе) вредонос создает ярлык Windows (LNK) в папке автозагрузки, а затем инициирует выполнение второго скрипта через «cscript.exe», который в дальнейшем запускает команды PowerShell.

Впервые обнаруженный в 2020 году, GootLoader продолжает оставаться серьезной угрозой. Эксперты рекомендуют организациям принять превентивные меры, такие как блокировка выполнения процессов «wscript.exe» и «cscript.exe» для любого загруженного контента. Эффективным способом защиты также является настройка объектов групповой политики (GPO) таким образом, чтобы файлы JavaScript по умолчанию открывались в программе «Блокнот» (Notepad), а не исполнялись операционной системой как программный код.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка