Malware Loader Abuses Google SEO to Expand Payload Delivery

Malware Loader Abuses Google SEO to Expand Payload Delivery


Gootloader has expanded its payloads beyond the Gootkit malware family, using Google SEO poisoning to gain traction.
The Gootloader malware loader, previously used for distributing the Gootkit malware family, has undergone what researchers call a “renaissance” when it comes to payload delivery.
New research released this week paints Gootloader as an increasingly sophisticated loader framework, which has now expanded the number of payloads its delivers beyond Gootkit (and in some cases, the previously-distributed REvil ransomware), to include the Kronos trojan and the Cobalt Strike commodity malware.
Gootloader is known for its multi-stage attack process, obfuscation tactics, and for using a known tactic for malware delivery called search engine optimization (SEO) poisoning. This technique leverages SEO-friendly terms in attacker-controlled websites, in order to rank them higher in Google’s search index. In the end, the method brings more eyeballs to the malicious sites, which contain links that launch the Gootloader attack chain.

Related Keywords

Germany , United States , Canada , South Korea , France , America , Gabor Szappanos , Andrew Brandt , Malware Google , Gootloader Malware , Google , Cobalt Strike , North America , Sophos Labs , Windows Scripting Host , Zeus Panda , Hacks , Malware , Vulnerabilities , Web Security , Mobile Security , Privacy , ஜெர்மனி , ஒன்றுபட்டது மாநிலங்களில் , கனடா , தெற்கு கொரியா , பிரான்ஸ் , அமெரிக்கா , ஆண்ட்ரூ பிராண்ட் , தீம்பொருள் கூகிள் , கூகிள் , கோபால்ட் வேலைநிறுத்தம் , வடக்கு அமெரிக்கா , சோபோஸ் ஆய்வகங்கள் , ஜன்னல்கள் ஸ்கிரிப்டிங் தொகுப்பாளர் , ஜீயஸ் பாண்டா , ஹேக்ஸ் , தீம்பொருள் , வலை பாதுகாப்பு , கைபேசி பாதுகாப்பு , ப்ரைவஸீ ,

© 2025 Vimarsana