Gootkit恶意软件更新:新感染链和混淆技术
关键要点
- Gootkit(又称Gootloader)恶意软件的最新版本引入了新感染链和混淆技术。
- 攻击者利用搜索引擎优化攻击诱使受害者访问受损网站。
- 该恶意软件的最新版本被追踪为GOOTLOADER.POWERSHELL。
- 涉及多种技术以增强恶意软件的隐蔽性。
- UNC2565持续发展,提升其技术能力。
根据的报道,恶意软件运营者UNC2565为更新的Gootkit远程访问木马恶意软件(也称为Gootloader)加入了新的感染链组件和混淆技术。最新的研究表明,攻击者们正在利用,诱导潜在受害者访问被攻陷的网站,从中分发Gootkit。
据Mandiant的报告,最新版本的Gootkit被追踪为GOOTLOADER.POWERSHELL,具有经过全面改进的感染链。早前,TrendMicro在针对澳大利亚医疗行业的攻击中识别到了该感染链。此外,为了增强恶意软件的隐蔽性,攻击者采用了三种不同的技术,包括在修改版的合法jQuery、Underscore.js和Chroma.jsJavaScript库中隐藏代码。自2021年5月以来,UNC2565还实施了不同版本的FONELAUNCH加载程序,用于DLL、.NET二进制文件和PE文件的执行。
Mandiant的研究人员Andy Morales和Govand Sinjari表示:“这些变化展示了UNC2565活跃的开发和能力的增长。”
为了更好地应对这类威胁,行业内对于如何检测和防御新型恶意软件的讨论也在不断增加。更多信息可以参考相关的网络安全研究文章。