Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now
Webinar
February 26
Better SOC with Interactive Sandbox Practical Use Cases
Register now

GuLoader

34
Global rank
26 infographic chevron month
Month rank
25 infographic chevron week
Week rank
0
IOCs

GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.

Downloader
Type
Italy
Origin
1 December, 2019
First seen
22 September, 2025
Last seen
Also known as
CloudEyE
vbdropper

How to analyze GuLoader with ANY.RUN

Downloader
Type
Italy
Origin
1 December, 2019
First seen
22 September, 2025
Last seen

IOCs

Hashes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mail.elkat.com.my
elkat.com.my
URLs
https://drive.google.com/uc?export=download&id=1vqWz_R4BQMLYr0EwMvVJ53NsyRGjMpKl
http://146.70.79.94/Tm_agent_bQvXTkRpjt211.bin
http://185.222.58.56/chuksdroidloki_FEGwxDsy135.bin
http://146.70.79.94/java_agent_laRMer251.bin
http://185.222.58.56/yendexoriginwithoutfilter_eTepgwyjB167.bin
http://twart.myfirewall.org/wama_mrCsNzk166.bin
https://drive.google.com/uc?export=download&id=1VssbX_L5DESUoNwRHcbF42fii8wzHqEA
https://cdn.discordapp.com/attachments/973448911232585778/973449155060047882/Enrico-7173724.jpg
https://drive.google.com/uc?export=download&id=1z63Cb8jeqd2y20-L4yBkWSNGOI62mzhE
http://193.233.188.43/Client-built_SMEJWoPRr62.bin
http://45.137.22.91/bin_txbkK174.bin
https://drive.google.com/uc?export=download&id=15GHOWTvP9CF0Gc0Vr1m6k161L0d2syfU
http://5.2.75.164/Amenaza15_original_cSKnEbb238.binhttp://109.206.241.19/Amenaza15_original_cSKnEbb238.bin
https://gimgeotehnika.ba/karin_GZYIXql115.bin
http://stormlaser.com/wp-includes/gTQpjesAqzSf16.prx
http://blexknad.dd-dns.de/eCDFV249.pcx
http://rayab2bng.com:8020/wp-content/themes/bigmart/public/ZZVpRGI170.mdp
http://163.123.143.221/ADMINTELERAM_mhtAxNZDVM6.bin
http://blexknad.dd-dns.de/WGJaI140.hhp
http://rajparis.in/tues/edRUsWzz221.psm
Last Seen at

Recent blog posts

post image
Efficient SOC: How to Detect and Solve Incide...
watchers 614
comments 0
post image
ANY.RUN & Palo Alto Networks Cortex XSOAR...
watchers 703
comments 0
post image
Lazarus Group Attacks in 2025: Here's Everyth...
watchers 4240
comments 0

Was ist GuLoader Malware

Wie der Name bereits vermuten lässt, handelt es sich bei GuLoader (manchmal auch als CloudEyE und vbdropper bezeichnet) um einen Trojaner der ersten Stufe, dessen Ziel es ist, ein System zu infizieren und einen finalen Payload zu starten. In der Regel andere Trojaner oder RATs. Sobald die Malware in das System des Opfers eingedrungen ist, versucht sie den Aufbau einer Fernverbindung und den Download einer schädlichen ausführbaren Datei.

Diese Malware ist für ihre fortschrittlichen Erkennungs- und Tarntechniken bekannt. Sie umgeht die Netzwerkerkennung, bleibt in virtuellen Umgebungen hängen und kann automatische Sicherheitssysteme umgehen.

Forscherinnen und Forscher haben GuLoader zum ersten Mal im Dezember 2019 beobachtet, als er im Rahmen einer Kampagne zur Auslieferung von Remcos RATs zum Einsatz kam. Im Laufe des Jahres 2020 wurde der Trojaner immer beliebter und machte zu einem bestimmten Zeitpunkt 25 Prozent aller Paketmuster aus, die von Check Point Research erfasst wurden. Heute ist GuLoader immer noch eine sehr aktive Bedrohung. NanoCore,Agent Tesla, LokiBot und FormBook werden häufig von GuLoader verbreitet.

Allgemeine Beschreibung von GuLoader downloader

GuLoader ist als kryptische Shell in einer Visual Basic 6 (VB6)-Ausführungsdatei programmiert. Er speichert insbesondere die Nutzdaten der zweiten Ebene in Cloud-Diensten. In der Regel sind dies Google Drive oder Microsoft OneDrive. Dies ermöglicht ihm, eine Verbindung herzustellen und die ausführbare Datei herunterzuladen, ohne entdeckt zu werden. Um die Sicherheitsmaßnahmen des Cloud-Hosts zu umgehen, werden die Nutzdaten in der Regel verschlüsselt.

Dieser Loader ist dafür berüchtigt, Anti-Analyse-Techniken zu verwenden:

  1. Der Shell-Code ist stark verschleiert und mit viel Junk-Code vermischt.
  2. Er erkennt Sandboxes mit EnumWindows, indem er die Anzahl der Anwendungsfenster auf dem Bildschirm zählt und sich mit einer Fehlermeldung beendet.
  3. Er stört Debugging-Software und verursacht Abstürze.
  4. Er nutzt Process Hollowing, um bösartigen Code in einen gutartigen Prozess einzuschleusen und die Erkennung durch ein Antivirenprogramm zu umgehen.
  5. Um Analysten zu verwirren, enthält sein PE-Header nur generische GetProcAddress-Anweisungen.

GuLoader wird als Dienstleistung angeboten, wie viele andere Downloader auch. Die Preise beginnen bei $100 pro Monat. Der Dienst wird über das Clearnetz von einer Firma vertrieben, die über einen Domain-Namen in der .eu-Zone verfügt. Auf der Website wird der Dienst unter dem Namen CloudEye vermarktet und es wird behauptet, dass es sich um ein Sicherheitstool handelt, das Anwendungen vor dem Cracken schützen soll. Auf derselben Website finden sich jedoch Links zu YouTube-Tutorials, in denen deutlich gezeigt wird, wie die Software in böswilliger Absicht eingesetzt werden kann. Sie zeigen auch, wie Cloud-Laufwerke missbraucht werden können.

Die Forscher konnten GuLoader mit einer Hackergruppe in Italien in Verbindung bringen, indem sie E-Mails analysierten, die als Kontaktinformationen in alten Foren-Threads hinterlassen wurden. Unter dem Pseudonym sonykuccio ist einer der Nutzer hinter dem Loader bekannt. Er bewarb bereits 2011 eine Variante der Schadsoftware und bot kostenpflichtige Dienstleistungen an. Seiner Meinung nach ist er in der Lage, die Erkennung anderer Schadprogramme zu erschweren. Aus diesem Grund verwendet GuLoader viele ausgefeilte Anti-Evasion-Techniken.

Wie Sie mehr Informationen über die GuLoader Malware erhalten

ANY.RUN unterstützt Forscherinnen und Forscher bei der Malware-Analyse von GuLoader. In einer interaktiven Sandbox kann der Ausführungsprozess von GuLoader verfolgt werden.

GuLoader text report

Abbildung 1: Von ANY.RUN generierter GuLoader Textbericht

ANY.RUN spart Zeit bei der Analyse und stellt wichtige Informationen, die aus der Malware extrahiert wurden, sofort zur Verfügung. Analysten können 10 Sekunden nach dem Start des Prozesses einen Blick auf die Konfiguration der GuLoader-Malware werfen.

GuLoader malware configuration

Abbildung 2: GuLoader Malware-Konfiguration

GuLoader Ausführungsprozess

Die Art und Weise, wie GuLoader verbreitet wird, ändert sich im Laufe der Zeit, aber die Art und Weise, wie er ausgeführt wird, bleibt relativ linear. Nach dem Start prüft GuLoader, ob er in der virtuellen Umgebung ausgeführt wird, da er die Hauptnutzlast auf das infizierte System herunterlädt. Ist dies der Fall, wird die Verbindung hergestellt und die Nutzlast heruntergeladen. Nach dem Herunterladen der Nutzlast und dem Beginn der Ausführung wird der GuLoader beendet.

Selbst wenn der Loader während der Analyse keine Verbindung zu C2 aufbaut, können Sie in der extrahierten Malwarekonfiguration nachsehen, woher GuLoader die Nutzlast beziehen möchte!

Lesen Sie eine detaillierte Analyse von GuLoader in unserem Blog..

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Verteilung von GuLoader

Wie GuLoader verbreitet wird, scheint sehr typisch. Der Loader wird in der Regel an ein Office-Dokument angehängt und über Spam-E-Mails verbreitet. Nach dem Herunterladen wird er mit Hilfe eines Makros zur Installation des schädlichen Programms verwendet. Manchmal wird er auch als ausführbare Datei in einem .rar-Archiv geliefert.

Während der Pandemie machten sich viele Kampagnen die Angst vor Covid-19 durch Erwähnung des Virus zu Nutze. In jüngster Zeit haben sich die Angreifer gefälschter Rechnungen für Zahlungen bedient. Sie geben sich als eine Bank aus und nutzen Social Engineering, um das Opfer dazu zu bringen, eine infizierte Datei herunterzuladen, um die "Details der Zahlung" zu überprüfen.

Fazit

GuLoader ist als Service zu einem relativ niedrigen Preis verfügbar, leicht im Clearnetz zu finden und wird mit einer leicht nachvollziehbaren Anleitung ausgeliefert. Dass die Entwickler bereits über 5.000 Kunden haben, verwundert nicht. Wir erwarten, dass die Popularität dieses Dienstes aufgrund der Kombination von fortschrittlichen Betrugsverhinderungstechniken und Benutzerfreundlichkeit weiter zunehmen wird.

Glücklicherweise ist GuLoader in der ANY.RUN Sandbox leicht erkennbar. Eine interaktive Emulation zu starten und die Bedrohung zu identifizieren dauert nur wenige Minuten.

HAVE A LOOK AT

Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More
LokiBot screenshot
LokiBot
lokibot loader trojan
LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.
Read More
XWorm screenshot
XWorm
xworm
XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.
Read More