最近,随着新的GootLoader变种的出现,使用该恶意软件分发IcedID、REvil、Gootkit等负载的攻击频率显著上升。这些新变种与Hive0127威胁组织(也称为UNC2565)相关联。据的报道,网络安全公司Cybereason的分析显示,被攻击的网站已被植入GootLoader的JavaScript负载,这些负载伪装成法律文件。一旦执行,这些文件会使用计划任务维持持久性,并触发另一个JavaScript进行数据收集活动。
此外,研究人员发现入侵的隐蔽方式包括对源代码的编码、负载大小的虚增以及控制流的混淆。他们强调,GootLoader已被集成到Lodash、tui- chart、Maplace.js、jQuery等多个JavaScript库文件中。
Cybereason的研究人员指出:“尽管GootLoader负载的某些细节随时间变化,但感染策略和整体功能仍与2020年该恶意软件的复兴相似。”
| 攻击手法 | 细节 |
|---|---|
| 负载类型 | IcedID、REvil、Gootkit等 |
| 隐藏技术 | 源代码编码、负载大小膨胀、控制流混淆 |
| 相关库 | Lodash、tui-chart、Maplace.js、jQuery等 |
如需了解更多关于GootLoader恶意软件的信息,可以查看相关链接:。
Leave a Reply