Especialistas em segurança cibernética desmascararam as últimas táticas adotadas por uma cepa de malware conhecida como GuLoader, visando tornar a análise mais desafiadora. Daniel Stepanic, pesquisador da Elastic Security Labs, destacou que, embora a funcionalidade principal do GuLoader não tenha mudado drasticamente nos últimos anos, as constantes atualizações em suas técnicas de ofuscação tornam a análise do GuLoader um processo demorado e intensivo em recursos.
Identificado pela primeira vez no final de 2019, o GuLoader (também conhecido como CloudEyE) é um downloader de malware baseado em shellcode avançado, usado para distribuir uma ampla gama de payloads, como ladrões de informações, enquanto incorpora uma série de técnicas sofisticadas de anti-análise para evitar soluções de segurança tradicionais.
Uma série contínua de relatórios de código aberto sobre o malware nos últimos meses revelou que os atores por trás dele continuaram a melhorar sua capacidade de burlar recursos de segurança existentes ou novos, além de outras funcionalidades implementadas.
O GuLoader é normalmente disseminado por meio de campanhas de phishing, onde as vítimas são enganadas para baixar e instalar o malware por meio de e-mails contendo arquivos ZIP ou links com um arquivo de Script Visual Basic (VBScript). O GuLoader está longe de ser a única família de malware a receber atualizações constantes.
Outro exemplo notável é o DarkGate, um trojan de acesso remoto (RAT) que permite aos atacantes comprometer completamente os sistemas das vítimas.