Gootloader exploite des ZIP malformĂ©s qui Ă©chappent Ă lâanalyse mais sâouvrent sous Windows
Selon un article technique dâAaron Walton (Threat intel, 15 janv. 2026), Gootloader â opĂ©rateur dâ« accĂšs initial » historiquement efficace â est rĂ©apparu fin 2025 et collabore Ă nouveau avec lâacteur Vanilla Tempest (liĂ© Ă Rhysida). Le billet se concentre sur le premier Ă©tage: un ZIP malformĂ© conçu pour lâanti-analyse et lâĂ©vasion. âą Le ZIP livrant un fichier JScript est volontairement non conforme: 500 Ă 1 000 archives ZIP concatĂ©nĂ©es, structure « End of Central Directory » tronquĂ©e de 2 octets, et champs non critiques alĂ©atoires (Disk Number, Number of Disks), rendant lâarchive illisible pour des outils comme 7-Zip/WinRAR mais parfaitement ouvrable avec lâextracteur natif Windows. Le fichier transmis sur le rĂ©seau est un blob XOR qui est dĂ©codĂ© et auto-apposĂ© cĂŽtĂ© navigateur jusquâĂ une taille cible, compliquant la dĂ©tection rĂ©seau et assurant un hashbusting (chaque victime reçoit un fichier unique). ...