
Gootloader 惡意程式透過獨特設計的投遞機制來取得受害系統的初始存取權,與一般使用單純壓縮檔或可執行檔散布的惡意程式不同,Gootloader 在感染初期刻意使用刻意不完整的 ZIP 壓縮檔。此壓縮檔可躲過許多常見解壓工具與自動化安全流程的偵測,能被 Windows 預設解壓工具順利開啟,確保受害者能解壓並執行其中內容。
這波活動對各產業都帶來深遠影響,因為 Gootloader 是初始存取的威脅,可能造成更嚴重的後續攻擊,包括勒索軟體部署或資料外洩。一旦成功在受感染系統上建立立足點,攻擊者便可持續存取企業網路,進而橫向移動並持續入侵。Gootloader 高複雜度的規避技術使防禦方必須採用更動態與行為導向的偵測策略。
Gootloader 困難點在於隨機產製再組合的壓縮檔,其 Hash 值並不會重複,因此低層級的 IoC 無法防護,是非常完整的防禦規避機制。企業要防範此類攻擊,必須針對惡意程式的行為本身,如使用 Yara Rule 等方式進行防禦。
Gootloader 事件展現了一種高度複雜的惡意程式投遞與執行技術,刻意製造不完整的 ZIP 壓縮檔來規避偵測與分析。該 ZIP 壓縮檔展現了異常的結構特徵:內部由數百個串接的 ZIP 區段組成,刻意截斷「中央目錄結束記錄」(EOCD),以及隨機化的非關鍵中繼資料。這些特徵共同構成了「雜湊破解(Hashbusting)」 的反分析與規避技術,透過為每位受害者量身打造的壓縮檔,使防禦方無法以傳統的雜湊值(Hash)比對來進行偵測,進而繞過仰賴靜態特徵碼的防毒與端點偵測系統。
感染鏈在使用者啟動 ZIP 內的 JScript 後隨之啟動。為了達成持久性,該 JScript 會於啟動資料夾中植入指向隨機目錄下、次級指令碼的捷徑檔(.LNK)。整個多階段執行流程交替利用 Windows Script Host(WScript 與 CScript) 及 PowerShell process,並結合混淆代碼與 NTFS 短檔名路徑,極大化其在系統中的隱蔽性與分析難度。
本章將深入探討這次攻擊的技術基礎,拆解攻擊者如何打造並部署其惡意程式、維持持續性與規避防禦,以及受害者與惡意內容互動後的實際執行流程。透過將這些活動對映到 MITRE ATT&CK 框架,讀者將能全面理解此惡意程式的生命週期,以及其在技術層面的實際運作方式。
初始存取(Initial Access)
Gootloader 主要透過社交工程與使用者對惡意 ZIP 壓縮檔的互動來取得初始存取權,這些壓縮檔通常經由釣魚郵件或遭入侵的網站傳遞。與一般 ZIP 壓縮檔不同,此壓縮檔刻意被「畸形化」以規避自動化偵測:
儘管存在這些異常,該壓縮檔仍可由 Windows 預設 ZIP 解壓工具正常解壓,確保受害者可以開啟。
執行 (Execution)
當受害者下載並開啟 ZIP 壓縮檔後:
透過監控行程鏈,分析人員可以偵測到可疑的執行模式:
持續性(Persistence)
為了在系統重開機與使用者工作階段之間維持存取,Gootloader 採用以下持續性機制:
防禦規避(Defense Evasion)
Gootloader 採用了多種規避防禦技術:
畸形 ZIP 壓縮檔的詳細分析
1. 結構與反分析技術
一般 ZIP 壓縮檔由下列部分組成:
Gootloader 的 ZIP 壓縮檔則有明顯差異:
2. 傳遞方式與動態建構
總結
Gootloader 事件堪稱一個教科書式範例,說明攻擊者如何結合檔案格式操弄、程式碼混淆與多階段指令碼執行,來繞過靜態與動態防禦。問題根源在於使用了刻意不完整的 ZIP 壓縮檔,此檔案能躲過標準解壓工具,卻仍可由 Windows 預設工具解壓,進而投遞並執行惡意 JScript 負載。惡意程式隨後透過精心串接的捷徑檔建立持續性,並利用混淆的PowerShell 指令執行後續行動,同時採用雜湊破解(Hashbusting)、暫存位置執行等多種規避技術。
Gootloader 行動對組織構成重大挑戰,因為它運用了高度成熟的技術來繞過傳統安全機制。要有效降低此活動帶來的風險,組織應採取多層次的防禦策略,涵蓋技術與作業兩個層面。以下為協助組織預防與因應類似攻擊的詳細步驟與建議:
1. 重新關聯 JScript 副檔名
我們強烈建議透過群組原則物件(GPO)將 JScript 副檔名重新關聯到 Notepad。如此一來,當使用者雙擊 .js 檔案時,將以文字檔方式開啟,而非直接執行指令碼。這可大幅降低惡意指令碼被執行的風險,並提供較安全的使用環境。
2. 縮減攻擊面
組織應考慮阻擋 wscript.exe 與 cscript.exe 執行已下載的內容。這可透過 GPO 或其他管理控制手段達成。此外,限制這些可執行檔的使用,有助於縮減攻擊面並降低被利用的可能性。
3. 監測與偵測
為偵測與回應 Gootloader,組織應專注於監測 ZIP 壓縮檔的異常行為及隨後的行程執行鏈。關鍵偵測點包括:
4. 動態偵測方法
導入可因應 Gootloader 不斷演變特性的動態偵測方法,包括:
Yara Rule
rule gootloader_zip_archive_2025_11_17 : malware {
meta:
name =“gootloader_zip_archive”
description= “Detects unique ZIP archive format used by Gootloader”
created =“2025-11-17”
reliability= 100
tlp =“TLP:CLEAR”
sample =“b05eb7a367b5b86f8527af7b14e97b311580a8ff73f27eaa1fb793abb902dc6e”
strings:
$zip_record_and_attacker_zip_parameters_hex = { 50 4B 03 04 ?? 00 00 0008 00 } // check file header
$end_of_central_directory = { 50 4B 05 06 0? 00 0? 00 00 00 01 00 ?? ??00 00 ?? ?? ?? 00 }
condition:
$zip_record_and_attacker_zip_parameters_hex at 0
and#zip_record_and_attacker_zip_parameters_hex > 100
and#end_of_central_directory > 100
}
奧義智慧 (CyCraft) 是亞洲領先的 AI 資安科技公司,專注於 AI 自動化威脅曝險管理。其 XCockpit AI 平台整合 XASM (Extended Attack Surface Management) 三大防禦構面:外部曝險預警管理、信任提權最佳化監控,與端點自動化聯防,提供超前、事前、即時的縱深防禦。憑藉其在政府、金融、半導體高科技產業的深厚實績與 Gartner 等機構的高度認可,奧義智慧持續打造亞洲最先進的 AI 資安戰情中心,捍衛企業數位韌性。