Атакуват адвокатските кантори с GootLoader и FakeUpdates

Шест различни адвокатски кантори са били обект на атаки през януари и февруари 2023 г. като част от две различни кампании за заплахи, разпространяващи щамове на зловреден софтуер GootLoader и FakeUpdates (известен още като SocGholish).

GootLoader, активен от края на 2020 г., е първостепенен даунлоудър, който е способен да доставя широк набор от вторични полезни товари, като например Cobalt Strike и рансъмуер.

Той използва по-специално отравяне на оптимизацията на търсачките (SEO), за да насочи жертвите, търсещи документи, свързани с бизнеса, към сайтове за изтегляне drive-by, които пускат зловредния софтуер JavaScript.

В кампанията, описана подробно от компанията за киберсигурност eSentire, се твърди, че извършителите са компрометирали легитимни, но уязвими уебсайтове на WordPress и са добавяли нови публикации в блогове без знанието на собствениците.

„Когато компютърният потребител навигира до една от тези злонамерени уебстраници и натисне връзката за изтегляне на предполагаемото бизнес споразумение, той несъзнателно изтегля GootLoader“, заяви през януари 2022 г. изследователят от eSentire Киган Кеплингер.

Разкритието от eSentire е най-новото от вълната атаки, които използват зареждащия зловреден софтуер Gootkit за пробив на цели.

GootLoader далеч не е единственият зловреден софтуер на JavaScript, насочен към бизнес професионалисти и служители на адвокатски кантори. Отделен набор от атаки също е включвал използването на SocGholish, който представлява програма за изтегляне, способна да пуска повече изпълними файлове.

Веригата от инфекции е още по-значима, тъй като за разпространението на зловредния софтуер се използва уебсайт, посещаван често от юридически фирми, като източник.

Друг забележителен аспект на двойното проникване се състои в отсъствието на разгръщане на софтуер за откуп, като вместо това се предпочита практическа дейност, което предполага, че хакерите може да са разнообразили обхвата си и да включват шпионски операции.

„Преди 2021 г. електронната поща беше основният вектор на инфекция, използван от опортюнистични хакери“, казва Кеплингер. От 2021 г. до 2023 г. атаките, базирани на браузъра […], непрекъснато нарастват, за да се конкурират с електронната поща като основен вектор на инфекция.“

„Това до голяма степен се дължи на GootLoader, SocGholish, SolarMarker и неотдавнашните кампании, използващи рекламите на Google, за да изплуват на първите места в резултатите от търсенето.“

The Hacker News

Подобни

Патент на Meta за ИИ симулации след смъртта променя етиката
16.02.2026
frank_rietsch-phoenix-9733510_640
FDA: Новите правила за носими устройства и ИИ между уелнеса и медицината
16.02.2026
healthcare-9444655_640
Сингулярността има дата? Провокативна прогноза с точен час
16.02.2026
fszalai-wormhole-7770303_640
Технологиите като фронт на сигурността: какво показа МKC 2026
15.02.2026
мсц
ИИ спътниците – утеха или риск за човешкото благополучие?
15.02.2026
robots
NanoLED – следващата граница в миниатюризацията на дисплеите
15.02.2026
aimeev83-bokeh-313993_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.