Вредоносная программа Gootloader, связанная с развивающимся хакерством, в очередной раз изменила свою тактику, восстанавливая при этом некоторые прежние стратегии. В рамках текущей кампании Gootloader использует Google Ads для нацеливания на потенциальные жертвы, в основном на тех, кто ищет юридические шаблоны и соглашения. Последние изменения в методах работы Gootloader отражают их предыдущее использование взломанных блогов WordPress, где было распространено более 5 миллионов юридических терминов для доставки вредоносного ПО. _Создание собственной инфраструктуры_ для распространения вредоносного ПО стало заметной вехой в их стратегии. Заражение происходит следующим образом: На данном этапе URL-адрес не показывает, будет ли пользователь загружать вредоносный архивированный файл .JS или безвредный файл .docx. Если пользователь запускает загруженный файл .JS, Gootloader начинает свою работу, создавая запланированную задачу, указывающую на другой файл .JS в папке appdataroaming пользовате