Gootloader und wieder ClickFix

This content is protected against AI scraping.

Gootloader – ein JavaScript‑basierter Malware‑Loader – ist mit neuen „Tricks“ wieder zurück, berichtet [https://gootloader.wordpress.com/2025/11/05/gootloader-is-back-back-again/] Gootloader werde über kompromittierte oder vom Angreifer kontrollierte Websites verbreitet verleite Benutzer:innen dazu, Malware – gern als Ransomware – verseuchte Dokumente herunterzuladen.

Die Websites werden in Suchmaschinen entweder über Anzeigen oder über Suchmaschinenoptimierung (SEO‑Poisoning) beworben, wodurch sie für bestimmte Schlüsselwörter wie „rechtliche Dokumente“ und „Verträge“ höher im Ergebnis erscheinen. Also: Vorsicht mit Websites, die rechtliche Dokumente zum Download anbieten.


Und wieder ClickFix – jetzt noch raffinierter, berichtet PushSecurity: [https://pushsecurity.com/blog/the-most-advanced-clickfix-yet/] Die Schadsoftware nutze nun nicht mehr nur Text‑Anleitungen, um ahnungslose Nutzer:innen zur Ausführung von schädlichem Code zu bewegen, sondern setze auch eingebettete Video‑Tutorials ein. Gleichzeitig erkenne das Skript das Betriebssystem des Opfers und liefere jeweils passgenaue Befehle, was die „Erfolgsquote“ deutlich erhöhe. Was können Sie tun, um nicht in die Falle zu tappen?

  • Misstrauen gegenüber Seiten, die Seite, die ungefragt Code‑Snippets zum Kopieren anbieten
  • VERBOTEN: solche CodeSnipets auszuführen bzw. im Terminal solche Eingaben zu tätigen
  • Anti‑Phishing‑ und Script‑Blocker
  • Und falls Sie eine WordPress-Seite betreiben: aktuell halten, damit sie nicht missbraucht werden kann.