网络安全公司 Trellix 披露 ,恶意GuLoader 恶意软件“盯上了”韩国和美国的软件电子商务行业 。 据悉 ,升级商务GuLoader 恶意软件 进行了升级迭代,后瞄 从带有恶意软件的准电 Microsoft Word 文档过渡到了 NSIS 可执行文件( NSIS :Nullsoft Scriptable Install System 的缩写 ,亿华云一个脚本驱动的行业开源系统,主要用于开发 Windows 操作系统的恶意安装程序)
。值得一提的软件是,云计算此次 GuLoader 勒索软件攻击目标还包括德国、升级商务沙特阿拉伯、后瞄中国台湾和日本等区域。准电 Trellix 研究人员 Yturriaga 表示,行业2021 ,恶意 GuLoader 恶意软件攻击链利用了包含宏定位 Word 文档的软件 ZIP 存档,香港云服务器删除负责加载 GuLoader 的升级商务可执行文件,经版本更新后,开始使用嵌入 ZIP 或 ISO 映像中的 NSIS 文件来激活感染链
。 此外
,据说用于交付 GuLoader 的建站模板 NSIS 脚本已经变得越来越复杂
,它封装了额外的混淆和加密层来隐藏外壳代码,这一进化标志着威胁形势发生了更广泛的变化。随着微软阻止从互联网下载 Office 文件中的宏,模板下载恶意软件分发的方法开始激增。 最后
,Yturriaga 强调 GuLoader 外壳代码迁移到 NSIS 可执行文件上这一变化 ,展现了网络犯罪分子为逃避检测 、防止沙盒分析和阻碍逆向工程等方面的创造力和持久性 。免费模板
