Исследователи в области кибербезопасности раскрыли широкий спектр методов, используемых продвинутым загрузчиком вредоносного ПО под названием «GuLoader» для обхода систем безопасности. «Новая техника анти-анализа шеллкода пытается помешать исследователям и враждебным средам, сканируя всю память процесса на наличие любых строк, связанных с виртуальной машиной (VM)» - заявили исследователи CrowdStrike Саранг Сонаване и Донато Онофри в техническом отчете, опубликованном на прошлой неделе. GuLoader, также называемый CloudEyE, представляет собой загрузчик на Visual Basic Script (VBS), который используется для распространения троянов удаленного доступа на зараженных машинах. Впервые он был обнаружен в 2019 году. В ноябре 2021 года появился штамм вредоносного ПО на JavaScript под названием RATDispenser, который распространял GuLoader с помощью VBScript-дроппера в Base64-кодировке. Недавний образец GuLoader, обнаруженный CrowdStrike, демонстрирует трехэтапный процесс, в котором VBSc
