Dall’inizio dell’anno, si sono verificati molti casi di campagne dannose che coinvolgono GuLoader. Si tratta di un sofisticato downloader basato su shellcode, capace di eludere il rilevamento delle tradizionali soluzioni anti-malware (compresa l’attività sandbox), attraverso tecniche avanzate di evasione e crittografia.
Nelle varie campagne che hanno coinvolto GuLoader, la distribuzione avveniva solitamente tramite e-mail di phishing.
Tale distribuzione avveniva inducendo gli utenti ad aprire un file PDF allegato, che li reindirizzava su una piattaforma cloud, ove era disponibile il download di un file ZIP contenente l’eseguibile dannoso.
Nel report odierno, analizzeremo un campione di GuLoader intercettato dal nostro Malware Lab, descrivendone fasi iniziali e tecniche evasive, che aveva lo scopo di scaricare un eseguibile del malware Remcos.
L’analisi di quest’ultimo, poi, verrà trattata nella seconda parte del report.
If you wish to learn more, here is the link to our full report.
In addition, you can subscribe to the specific mailing list to receive updates on upcoming reports: