
São Paulo — InkDesign News — Especialistas em segurança cibernética do X-Labs da Forcepoint alertam sobre a crescente atividade do malware Remcos, um exploit altamente sofisticado que tem demonstrado resiliência em contornar medidas de segurança entre 2024 e 2025, visando instituições de ensino e empresas.
Incidente e vulnerabilidade
O Remcos, um malware de acesso remoto (RAT), é frequentemente distribuído por meio de campanhas de phishing que utilizam contas de e-mail comprometidas de pequenas empresas ou escolas. “Esses e-mails aparentam ser legítimos, tornando-se difíceis de serem identificados como suspeitos” (“These are legitimate accounts that have been hacked, making the emails appear trustworthy and less likely to be flagged as suspicious.”). O malware é frequentemente escondido em arquivos de atalho do Windows (.LNK) que estão disfarçados dentro de arquivos compactados. Após a abertura do arquivo malicioso, o Remcos instala-se silenciosamente no sistema, criando pastas ocultas que exploram técnicas de bypass de análise de caminho, como o prefixo \?. Essa abordagem permite que o malware imite diretórios de sistema legítimos, como C:WindowsSysWOW64, tornando a detecção extremamente desafiadora.
Impacto e resposta
Depois da instalação inicial, o Remcos se estabelece no sistema através de tarefas agendadas, assegurando acesso de longo prazo sem ser detectado. O malware modifica configurações do Controle de Conta de Usuário (UAC) no Windows, permitindo que opere com privilégios elevados. Ele tem a capacidade de roubar credenciais, capturar telas e monitorar atividade do usuário, comprometendo dados críticos das organizações. “Organizações e indivíduos são instados a estarem alertas, observando atalhos inusitados e mudanças em nomes de pastas” (“Organizations and individuals are urged to be alert, looking out for unusual shortcuts, strange file paths, and changes in folder names, as these can be indicators of a Remcos infection.”).
Mitigações recomendadas
As instituições devem empregar práticas rigorosas de defesa, incluindo a implementação de filtros de e-mail robustos que identifiquem e bloqueiem tentativas de phishing, além de realizar uma educação contínua dos colaboradores sobre os riscos relacionados a e-mails maliciosos. Recomenda-se também aplicar patches de segurança sempre que disponíveis, e monitorar proativamente sistemas em busca de atividades incomuns ou arquivos suspeitos. O uso de soluções de segurança que analisem comportamentos e não apenas assinaturas de vírus pode aumentar a detecção de ameaças como o Remcos.
As vulnerabilidades residuais requerem atenção contínua e vigilância aprimorada para garantir a segurança de sistemas e dados. As organizações devem planejar uma resposta a incidentes que inclua a identificação rápida e a remoção de qualquer exploração de sistemas comprometidos.
Fonte: (Hack Read – Segurança Cibernética)