GootLoader 恶意软件利用新型字体技术隐藏 WordPress 站点恶意程序
HackerNews 编译,转载请注明出处: 据 Huntress 的最新调查结果显示,曾在今年 3 月出现活动激增的 GootLoader 恶意软件,在短暂沉寂后再度卷土重来。 这家网络安全公司表示,自 2025 年 10 月 27 日以来,已监测到三起 GootLoader 感染事件。其中两起导致攻击者手动入侵,且在初始感染后的 17 小时内就攻陷了域控制器。 安全研究员安娜・范指出:“GootLoader 回来了,如今它利用自定义 WOFF2 字体和字形替换技术混淆文件名。” 她补充道,该恶意软件 “利用 WordPress 评论端点,投递采用 XOR 加密的 ZIP 有效载荷,每个文件都配有唯一密钥”。 GootLoader 与代号为 Hive0127(又称 UNC2565)的威胁 actor 相关联,是一款基于 JavaScript 的恶意软件加载器。它常通过搜索引擎优化(SEO)投毒策略传播,用于投递勒索软件等其他有效载荷。 微软在去年 9 月发布的报告中披露,代号为 Vanilla Tempest 的威胁 actor 会接手 Storm-0494 通过 GootLoader 感染获取的访问权限,部署名为 Supper(又称 SocksShell 或 ZAPCAT)的后门程序,以及用于远程访问的 AnyDesk。这些攻击链最终会导致 INC 勒索软件的部署。 值得注意的是,Supper 还被发现与 Interlock 远程访问木马(RAT,又称 NodeSnake)存在关联 —— 后者主要与 Interlock 勒索软件相关联。Forescout 上月指出:“虽然没有直接证据表明 Interlock 使用 Supper,但 Interlock 和 Vice Society 都曾在不同时期与 Rhysida 勒索软件有关联,这表明在更广泛的网络犯罪生态系统中可能存在交集。” 今年早些时候,研究人员发现 GootLoader 背后的威胁 actor 曾利用谷歌广告,针对在搜索引擎上查找协议等法律模板的受害者,将其重定向至托管恶意 ZIP 压缩包的受攻陷 WordPress 站点。 Huntress 记录的最新攻击流程显示,攻击者利用必应(Bing)上 “密苏里州公用设施地役权道路保障” 等搜索词条,将毫无防备的用户引导至恶意 ZIP 压缩包的下载页面。此次攻击的显著特征是使用自定义网页字体,混淆浏览器中显示的文件名,以规避静态分析检测。 范解释道:“当用户试图复制文件名或查看源代码时,会看到诸如‘›μI€vSO₽*’Oaμ==€‚‚33O%33‚€×:O [™€v3cwv,,’ 之类的怪异字符。” “但这些字符在受害者的浏览器中渲染时,会神奇地转化为完全可读的文本,比如‘Florida_HOA_Committee_Meeting_Guide.pdf’。这一效果通过自定义 WOFF2 字体文件实现 ——GootLoader 利用 Z85 编码(一种 Base85 变体,可将 32KB 的字体压缩至 40KB),将该字体文件直接嵌入页面的 JavaScript 代码中。” 研究人员还发现了一项新的规避技巧:恶意软件会修改 ZIP 文件,使其在通过 VirusTotal、Python ZIP 工具或 7-Zip 等工具打开时,解压出看似无害的.TXT 文件。而在 Windows 文件资源管理器中,该压缩包会提取出真正的目标有效载荷 —— 一个合法的 JavaScript 文件。 一位长期以 “GootLoader” 为化名追踪该恶意软件的安全研究员,在谈及此次技术演进时表示:“这种简单的规避技术通过向自动化分析工具隐藏有效载荷的真实性质,为攻击者争取了时间。” 压缩包中的 JavaScript 有效载荷用于部署 Supper 后门程序,该程序具备远程控制和 SOCKS5 代理功能。据称,在至少一起事件中,威胁 actor 利用 Windows 远程管理(WinRM)横向移动至域控制器,并创建了一个拥有管理员级权限的新用户。 Huntress 表示:“Supper SOCKS5 后门采用繁琐的混淆技术保护简单功能 ——API 滥用、运行时 shellcode 构建和自定义加密给分析工作带来了麻烦,但核心功能刻意保持基础:SOCKS 代理和远程 shell 访问。” “这种‘足够好用’的策略表明,当经过适当混淆的基础工具能够实现目标时,威胁 actor 并不需要尖端漏洞利用技术。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文