Gootkit Loader reaparece con una táctica actualizada para comprometer computadoras seleccionadas
Gootkit Loader aparece nuevamente con tácticas actualizadas para comprometer computadoras
Los operadores del malware Gootkit access-as-a-service (AaaS) han resurgido con técnicas actualizadas para comprometer a las víctimas desprevenidas.
Los hallazgos se basan en un informe anterior de eSentire, que reveló en enero ataques generalizados dirigidos a empleados de bufetes de abogados y de contabilidad para implementar malware en sistemas infectados.
Gootkit es parte del creciente ecosistema clandestino de corredores de acceso, que son conocidos por proporcionar a otros atacantes un camino hacia las redes corporativas por un precio, allanando el camino para ataques dañinos reales como el ransomware.
El cargador usa resultados de motores de búsqueda maliciosos, una técnica llamada envenenamiento de SEO, para atraer a los usuarios desprevenidos a visitar sitios web comprometidos que alojan archivos de paquetes ZIP con malware supuestamente relacionados con acuerdos de divulgación para transacciones inmobiliarias.
El archio ZIP ,por su parte, incluye un archivo JavaScript que carga un binario Cobalt Strike, una herramienta utilizada para actividades posteriores a la explotación que se ejecuta directamente en la memoria sin archivos.