Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.
Исследователи кибербезопасности из ИБ-компании Для просмотра ссылки Войди
Gootkit (Gootloader) распространяется через скомпрометированные веб-сайты, на которые жертвы попадают при поиске деловых документов (соглашения, контракты и т.д.) с помощью метода отравления SEO ( Для просмотра ссылки Войди
Документы выдают себя за ZIP-архивы, содержащие вредоносный код Для просмотра ссылки Войди
- FONELAUNCH — это загрузчик на основе .NET, предназначенный для загрузки закодированных полезных нагрузок в память;
- SNOWCONE — это загрузчик, который извлекает полезную нагрузку следующего этапа (обычно Для просмотра ссылки Войди
или Зарегистрируйся ) через HTTP.
Цепочка атак GOOTLOADER.POWERSHELL В то время как общие цели Gootkit остались неизменными, сама последовательность атак претерпела значительные изменения – теперь файл JavaScript в ZIP-архиве троянизирован и содержит в себе обфусцированный код JavaScript, который и выполняет вредоносное ПО.
Новый вариант, обнаруженный в ноябре 2022 года, отслеживается как GOOTLOADER.POWERSHELL. Стоит отметить, что обновленная цепочка заражения также была Для просмотра ссылки Войди
Более того, авторы вредоносного ПО использовали метод избегания обнаружения, используя сокрытие кода в измененных версиях легитимных библиотек JavaScript – jQuery, Chroma.js и Underscore.js.
3 разных варианта Gootkit – FONELAUNCH (FONELAUNCH.FAX), FONELAUNCH.PHONE и FONELAUNCH.DIALTONE — используются UNC2565 с мая 2021 года для выполнения DLL-библиотек, двоичных NET-файлов и PE-файлов, что указывает на то, что арсенал вредоносных программ постоянно поддерживается и обновляется. Эти изменения свидетельствуют об активном развитии и росте возможностей UNC2565.
- Источник новости
- www.securitylab.ru