GootLoader Malware volta e usa truque de fonte no WordPress
GootLoader malware reapareceu em grande estilo, agora disfarçando seu código malicioso por meio de um “truque de fonte” em páginas WordPress. O alerta parte da empresa de cibersegurança Huntress, que identificou três novas infecções desde 27 de outubro de 2025. Em dois casos, os invasores assumiram o teclado de forma manual e comprometeram o controlador de domínio das vítimas em menos de 17 horas.
Como o truque de fonte burla a detecção
O golpe explora a capacidade de embutir fontes personalizadas no CSS do WordPress. Em vez de carregar um arquivo tipográfico comum, o GootLoader injeta JavaScript malicioso ofuscado. Como o navegador entende o conteúdo como “fonte”, muitas ferramentas de segurança não disparam alertas imediatos, permitindo que o script baixe cargas adicionais, roube credenciais e crie backdoors.
Essa tática sucede um pico de atividade registrado em março, evidenciando o poder de adaptação do grupo. “É um exemplo clássico de engenharia social aplicada ao código”, resume a Huntress. Ferramentas com bloqueio baseado apenas em assinatura tendem a falhar porque o artefato nunca se apresenta como executável tradicional.
Impacto acelerado e lições para donos de sites
Nos incidentes monitorados, o tempo entre a infecção inicial e a invasão do controlador de domínio foi de apenas 17 horas — janela curta para resposta. Em ambientes corporativos, isso significa controle total do Active Directory e possível sequestro de toda a infraestrutura.
Para blogs WordPress monetizados via AdSense ou programas de afiliados, o estrago pode incluir redirecionamento de tráfego, instalação de anúncios falsos e perda de reputação. A recomendação é atualizar plugins, temas e núcleo do WordPress, adotar autenticação multifator e varrer arquivos de tema em busca de declarações @font-face suspeitas. Uma análise detalhada de logs também ajuda a identificar uploads não autorizados.
Segundo o Wordfence, firewalls que inspecionam requisições HTTP e bloqueiam execuções de JavaScript em diretórios de mídia reduzem significativamente o risco desse tipo de ataque.
Manter-se informado sobre novas técnicas de malware é essencial para preservar a receita online. Se você administra um site WordPress, avalie seu plano de backup e teste rotinas de restauração regularmente.
Quer aprofundar suas defesas e otimizar seu projeto? Explore nossa seção de estratégias para WordPress e siga aprendendo sobre segurança, performance e monetização.
Crédito da imagem: Thehackernews
Fonte: Thehackernews