网络安全公司 Trellix 披露,恶意GuLoader 恶意软件“盯上了”韩国和美国的软件电子商务行业 。

据悉,升级商务GuLoader 恶意软件 进行了升级迭代,后瞄 从带有恶意软件的准电 Microsoft Word 文档过渡到了 NSIS 可执行文件( NSIS :Nullsoft Scriptable Install System 的缩写,亿华云一个脚本驱动的行业开源系统,主要用于开发 Windows 操作系统的恶意安装程序) 。值得一提的软件是,服务器租用此次 GuLoader 勒索软件攻击目标还包括德国 、升级商务沙特阿拉伯 、后瞄中国台湾和日本等区域。准电
GuLoader 恶意软件升级迭代Trellix 研究人员 Yturriaga 表示,行业2021 ,恶意 GuLoader 恶意软件攻击链利用了包含宏定位 Word 文档的软件 ZIP 存档,高防服务器删除负责加载 GuLoader 的升级商务可执行文件 ,经版本更新后 ,开始使用嵌入 ZIP 或 ISO 映像中的 NSIS 文件来激活感染链。

此外 ,据说用于交付 GuLoader 的免费模板 NSIS 脚本已经变得越来越复杂,它封装了额外的混淆和加密层来隐藏外壳代码,这一进化标志着威胁形势发生了更广泛的变化。随着微软阻止从互联网下载 Office 文件中的宏 ,模板下载恶意软件分发的方法开始激增 。
最后,Yturriaga 强调 GuLoader 外壳代码迁移到 NSIS 可执行文件上这一变化,展现了网络犯罪分子为逃避检测、防止沙盒分析和阻碍逆向工程等方面的创造力和持久性 。源码库
(责任编辑:电脑教程)