Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
GootLoader, noto malware basato su JavaScript, è tornato a colpire con nuove tecniche di offuscamento che sfruttano i font personalizzati per nascondere i file dannosi su siti WordPress compromessi. Dopo una breve pausa, la sua attività è nuovamente aumentata, come segnalato da recenti analisi di sicurezza che hanno individuato diverse infezioni da fine ottobre 2025. In almeno due casi, l’infezione ha portato a una compromissione del domain controller in meno di 17 ore dall’attacco iniziale.
Il punto di forza della nuova campagna di GootLoader sta nell’utilizzo di font WOFF2 creati su misura, capaci di sostituire i glifi per offuscare i nomi dei file. In pratica, i file ZIP infetti vengono consegnati tramite endpoint dei commenti WordPress, con ogni archivio cifrato usando una chiave unica. Il malware è spesso diffuso sfruttando tecniche di SEO poisoning, indirizzando le vittime verso siti compromessi che ospitano archivi ZIP malevoli.
Questa nuova modalità prevede che, se un utente copia il nome del file o ispeziona il codice sorgente della pagina, visualizzi una sequenza di caratteri apparentemente incomprensibili. Tuttavia, grazie al font personalizzato integrato nella pagina tramite JavaScript e codificato in Z85, nel browser della vittima questi caratteri si trasformano in nomi di file perfettamente leggibili e credibili, come ad esempio “Florida_HOA_Committee_Meeting_Guide.pdf”. Questo stratagemma rende molto più difficile l’analisi statica automatizzata e inganna sia utenti che sistemi di sicurezza.
Un ulteriore livello di evasione è dato dalla manipolazione dell’archivio ZIP: se aperto con strumenti come VirusTotal o Python, il file sembra contenere solo un innocuo file .TXT, mentre su Windows File Explorer si estrae correttamente il vero payload JavaScript. Questo trucchetto permette di eludere molti sistemi di analisi automatica e rallenta l’individuazione della minaccia.
Il payload JavaScript ha la funzione di installare Supper, un backdoor capace di controllo remoto e proxy SOCKS5. Gli attaccanti, in almeno una delle infezioni documentate, hanno utilizzato Windows Remote Management per spostarsi lateralmente nella rete e creare un nuovo utente amministratore sul domain controller. L’offuscamento del codice e la cifratura personalizzata aumentano la difficoltà di analisi, ma le funzionalità principali rimangono semplici: accesso remoto e proxy.
La strategia di GootLoader dimostra che, anche senza vulnerabilità avanzate, strumenti ben offuscati e tecniche di evasione sofisticate possono avere un impatto devastante sulle infrastrutture aziendali, soprattutto quando veicolati tramite piattaforme popolari come WordPress.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.