GootLoader ataca WordPress com nova técnica de fonte

Entenda a nova técnica de ofuscação do GootLoader que usa fontes WOFF2 e truques de ZIP para infectar sites WordPress e saiba como se proteger.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

O GootLoader voltou a chamar atenção de administradores de sites e profissionais de segurança de TI. A nova campanha do malware utiliza técnicas avançadas de ofuscação, incluindo fontes WOFF2 personalizadas e truques sofisticados com arquivos ZIP, para infectar sites WordPress e enganar usuários desavisados. O ataque é planejado de forma que o usuário acredita estar baixando documentos legítimos, enquanto na verdade está recebendo um carregador de malware capaz de comprometer toda a rede.

Segundo a empresa de segurança Huntress, os cibercriminosos responsáveis pelo GootLoader desenvolveram uma nova forma de burlar filtros de segurança e análises automatizadas, mantendo o código malicioso praticamente invisível até que seja executado. Este artigo detalha como o ataque funciona, quais são os vetores de infecção, os objetivos dos invasores e, mais importante, como você pode se proteger dessa ameaça crescente no ecossistema WordPress.

A ameaça é particularmente relevante para quem administra sites WordPress, desenvolvedores web e usuários finais que buscam informações via mecanismos de busca. Com o aumento do SEO poisoning, mesmo uma busca aparentemente inocente no Bing pode levar a downloads maliciosos e potencial infecção por ransomware.

nova-variante-de-malware-gootloader-evita-deteccao-e-se-espalha-rapidamente

O que é o GootLoader e por que ele é perigoso?

O GootLoader é um carregador de malware (malware-as-a-service) que se tornou conhecido por sua capacidade de entregar cargas adicionais a partir de ataques aparentemente inofensivos. Seu método principal de propagação é o envenenamento de SEO, também chamado de SEO poisoning, no qual os criminosos manipulam resultados de pesquisa para que usuários baixem arquivos maliciosos que parecem legítimos, como guias, contratos ou documentos PDF.

O objetivo final do GootLoader é instalar backdoors como o Supper (também conhecido como SocksShell ou ZAPCAT) e, eventualmente, ransomware, permitindo que os invasores controlem os sistemas infectados e acessem dados sensíveis.

A nova arma: como funciona o truque da fonte WOFF2

A principal inovação desta campanha é o uso de fontes WOFF2 personalizadas. Os criminosos utilizam substituição de glifos para alterar a aparência do texto sem que o usuário perceba, mantendo a ilusão de que o arquivo é legítimo.

Aparência vs. realidade

No navegador, o arquivo malicioso parece um documento confiável, com nomes como “Florida_HOA_Committee_Meeting_Guide.pdf”. No entanto, se o código for inspecionado, o texto real é completamente ofuscado, exibindo caracteres estranhos como “›μI€vSO₽*’Oaμ==€‚‚33O%33‚€×:O[TM€v3cwv”. Essa discrepância entre aparência e conteúdo é o que torna o ataque tão difícil de detectar.

Como isso engana a análise?

O uso de WOFF2 com glifos personalizados e codificação Z85 embutida no JavaScript do site permite que ferramentas de análise estática, antivírus e filtros de segurança não reconheçam os arquivos como maliciosos. Essa técnica sofisticada mantém o malware oculto até a execução do código pelo usuário final.

Evasão em dose dupla: o truque do arquivo ZIP

A segunda técnica de ofuscação envolve a manipulação de arquivos ZIP. Os cibercriminosos modificam os arquivos de forma que ferramentas de análise, como VirusTotal, 7-Zip ou scripts Python, identifiquem o conteúdo como simples arquivos .TXT inofensivos. No entanto, ao serem descompactados no Windows File Explorer, os arquivos revelam o payload JavaScript malicioso, liberando o GootLoader no sistema da vítima. O objetivo é ganhar tempo e dificultar a detecção durante análises automatizadas.

A cadeia de ataque: do Bing ao controlador de domínio

O vetor inicial: SEO poisoning no Bing

Os ataques começam com SEO poisoning, no qual termos de busca específicos, como “missouri cover utility easement roadway”, direcionam os usuários para sites WordPress comprometidos. A vítima acredita estar acessando conteúdo legítimo, mas na verdade está entrando em um ambiente controlado pelos criminosos.

O ponto de entrada: comentários do WordPress

O malware utiliza endpoints de comentários do WordPress para hospedar arquivos ZIP criptografados com chaves XOR únicas. Esse método garante que cada payload seja individual e difícil de rastrear, aumentando a eficácia do ataque.

O objetivo final: acesso total

Após a execução do JavaScript malicioso, o GootLoader instala o backdoor Supper, permitindo movimento lateral dentro da rede comprometida, inclusive via WinRM, até alcançar o Controlador de Domínio. Com isso, os invasores conseguem criar novos usuários administrativos, mantendo controle completo sobre o ambiente.

Como se proteger da nova ameaça do GootLoader

Para administradores de sites WordPress

É crucial adotar medidas preventivas e de mitigação no WordPress. Algumas práticas recomendadas incluem:

  • Monitorar a integridade dos arquivos do site regularmente, identificando alterações suspeitas.
  • Proteger a seção de comentários, desativando-a se não for necessária, implementando CAPTCHA e moderando rigorosamente os posts.
  • Manter WordPress, plugins e temas atualizados, garantindo que vulnerabilidades conhecidas estejam corrigidas.
  • Usar plugins de segurança que escaneiem modificações de arquivos e injeções de JavaScript, detectando atividades anômalas.

Para usuários finais

Usuários também devem estar atentos para não se tornarem vítimas do GootLoader WordPress. Dicas importantes:

  • Desconfiar de resultados de busca que levem a downloads de arquivos ZIP, especialmente se se tratarem de documentos PDF, guias ou contratos.
  • Verificar a fonte do download, confirmando sua legitimidade antes de abrir qualquer arquivo.
  • Evitar executar arquivos JavaScript (.js) baixados da internet.
  • Manter o Windows e o antivírus atualizados, garantindo proteção contra malwares conhecidos e novas variantes.

Conclusão: a evolução contínua das ameaças

O retorno do GootLoader evidencia que os cibercriminosos estão constantemente inovando suas técnicas de ofuscação e evasão, combinando WOFF2, truques com arquivos ZIP e SEO poisoning para infectar sites WordPress e sistemas de usuários finais. A vigilância contínua é essencial: administradores devem revisar suas medidas de segurança imediatamente, enquanto usuários devem redobrar a atenção ao baixar arquivos da web, mantendo hábitos de navegação seguros.

A ameaça é real, ativa e sofisticada. Entender o funcionamento do GootLoader WordPress e implementar práticas de proteção é o primeiro passo para reduzir o risco de infecção e proteger dados sensíveis de ataques direcionados e automatizados.

Compartilhe este artigo
Nenhum comentário