- गुटलोडर एसईओ र मालवेयर रिभर्टिङ मालवेयर स्प्रेडिङको प्रयोग गरी संक्रमणहरू
- आक्रमणकारीहरूले अब भ्रामक वेब फन्टहरू र ग्लिफ स्व्यापिङ प्रयोग गरेर मालवेयर नामहरू अस्पष्ट पार्छन्
- लोडरले सम्झौता गरिएका खोज परिणामहरू मार्फत ransomware, infostealers, र Cobalt Strike डेलिभर गर्दछ
द Gootloader मालवेयर घोटाला, जुन मार्च 202 मा फिर्ता गरिएको थियो र डाउन 0202 मा फिर्ता गरिएको थियो। पुरानो, र नयाँ चालहरू, विज्ञहरूले चेतावनी दिएका छन्।
A-434a-b7yst हनट्रेस ल्याबहरूबाट
तपाईलाई मन पर्न सक्छ
. id=”obfuscation-techniques-3″>Obfuscation प्रविधिहरू
सुरक्षा अनुसन्धानकर्ताहरूको निरन्तर दबाब पछि ISPs र होस्टिंग प्लेटफर्मको नतिजामा आक्रमण गर्नेहरूलाई लिएर मार्च 2025 मा अभियानलाई प्रभावकारी रूपमा समाप्त गरियो। पूर्वाधार।
अब, आधा वर्षको अन्तराल पछि, गुटलोडर फिर्ता आएको छ, लोडर डिप्लोय गर्न उही प्रविधिहरू प्रयोग गरेर, जसले, फरक रूपमा सेवा गर्दछ ransomware, infostealers, वा Cobalt Strike beacons।
सबैभन्दा ठूलो भिन्नता नयाँ अस्पष्टता प्रविधिमा छ, अनुसन्धानकर्ताहरूले भने। जाभास्क्रिप्ट प्रयोग गरेर, आक्रमणकारीहरूले मालवेयरको वास्तविक फाइल नामहरू लुकाउनेछन्, एक विशेष वेब फन्ट प्रयोग गरेर जुन क्यारेक्टरहरू प्रतिस्थापन गर्दछ जुन समान देखिन्छ। एचटीएमएल स्रोतमा, एक अनुसन्धानकर्ताले अस्पष्ट देख्न सक्छ, तर जब पृष्ठ रेन्डर हुन्छ, प्रतीकहरूले सामान्य शब्दहरू प्रदर्शन गर्नेछन्।
“ओपनटाइप प्रतिस्थापन सुविधाहरू वा क्यारेक्टर म्यापिङ तालिकाहरू प्रयोग गर्नुको सट्टा, लोडरले प्रत्येक ग्लाइफले वास्तवमा के देखाउँछ त्यसलाई बदल्छ। फन्टको मेटाडेटा पूर्णतया “वैधानिक रूपमा” वर्णको नाममा “glOphO” नामको “वैधानिक” वर्ण देखिन्छ। “a” नामको ग्लिफमा नक्साहरू, र यस्तै अगाडि,” हन्ट्रेसले भनिन्। newsletterForm-articleInbodyContent-PgzWNYWnxaTfyLQ7YagQwW स्लाइस-कन्टेनर-newsletterForm”>


