ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

GootLoader กลับมาอีกครั้ง ซ่อนมัลแวร์ด้วยฟอนต์ปลอมบน WordPress

GootLoader มัลแวร์สายเก๋ากลับมาอีกครั้ง และครั้งนี้มันมาพร้อมกับกลเม็ดใหม่ระดับ “ศิลปิน” โดยซ่อนมัลแวร์ไว้ในฟอนต์ปลอมที่สร้างขึ้นเองเพื่อแสดงชื่อไฟล์หลอกในเว็บ WordPress แบบแนบเนียนสุด ๆ

บริษัทด้านความปลอดภัย Huntress รายงานว่าตั้งแต่วันที่ 27 ตุลาคม 2025 มีการตรวจพบ GootLoader อย่างน้อย 3 ครั้ง และใน 2 ครั้งแฮกเกอร์สามารถเจาะเข้าถึง Domain Controller ได้ภายใน 17 ชั่วโมงหลังเริ่มการโจมตี!

แฮกเกอร์ใช้ฟอนต์ WOFF2 ที่แฝงไว้ใน JavaScript ด้วยการเข้ารหัส Z85 ซึ่งเป็น Base85 แบบพิเศษ ทำให้เมื่อดูโค้ดต้นฉบับ จะเห็นชื่อไฟล์เป็นตัวอักษรประหลาดเช่น

›μI€vSO₽*'Oaμ==€‚‚33O%33‚€×:O[TM€v3cwv,,

แต่เมื่อโหลดหน้าเว็บในเบราว์เซอร์กลับแสดงเป็น

Florida_HOA_Committee_Meeting_Guide.pdf

หลอกให้ผู้ใช้เข้าใจว่าเป็นเอกสารธรรมดา

GootLoader wordpress

รูป – file download
ที่มา: The Hacker News

เมื่อผู้ใช้โหลดไฟล์ ZIP ที่ฝังมัลแวร์แล้วเปิดใน Windows Explorer จะเห็นไฟล์ JavaScript ที่ดูเหมือน harmless แต่จริง ๆ แล้วคือมัลแวร์ Supper ซึ่งเป็น backdoor ที่ทำงานเป็น SOCKS5 proxy พร้อมเปิด Shell access ให้แฮกเกอร์ควบคุมเครื่องได้จากระยะไกล

เทคนิคอื่น ๆ

  • ใช้ WordPress comment endpoint เป็นจุดส่ง ZIP ที่เข้ารหัส XOR
  • เปลี่ยน ZIP ให้เปิดใน VirusTotal แล้วดูเหมือน .txt
  • ใช้ WinRM เพื่อกระโดดไปยัง Domain Controller และสร้าง user ใหม่ระดับแอดมิน

GootLoader พัฒนาอย่างต่อเนื่อง ด้วยกลเม็ดการแฝงมัลแวร์ที่เหนือชั้นกว่าเดิม แม้จะไม่ใช้ zero-day แต่ก็เลี่ยงการตรวจจับได้ดีมาก ผู้ดูแลเว็บไซต์ WordPress และองค์กรจึงควรหมั่นตรวจสอบจุดที่โดนแฝง JavaScript, หมั่นอัปเดต CMS และติดตั้ง Web Application Firewall เสมอ

หากคุณใช้บริการ ดูแลเว็บไซต์และความปลอดภัย WordPress จาก hostatom ทีมเราช่วยป้องกันและอัปเดตช่องโหว่ให้คุณทันทุกภัยแบบนี้แน่นอน!

ที่มา: The Hacker News

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com