- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Malware usa Character Map do Windows para ataque de cryptomining

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A empresa de inteligência em segurança cibernética, Darktrace, revelou a exploração de uma vulnerabilidade que permite o aproveitamento de software cotidiano do Windows, especificamente o Character Map, para a prática de cryptojacking em julho de 2025.

Incidente e vulnerabilidade

O novo ataque se utiliza de um carregador AutoIt ofuscado para injetar o malware NBMiner que, por sua vez, infiltra-se em processos legítimos do Windows. A detecção se deu em 22 de julho de 2025, quando uma rede pertencente ao setor de varejo e e-commerce foi atingida. O sinal de alerta surgiu devido a um agente de usuário do PowerShell incomum, indicando atividade suspeita na rede.

Impacto e resposta

O ataque resultou na utilização não autorizada da capacidade de processamento do dispositivo, afetando seu desempenho e impactando os custos de energia. Darktrace conseguiu conter a ameaça por meio de seu sistema automatizado, que impediu a conexão do dispositivo infectado aos servidores dos atacantes, evitando uma maior propagação do malware.

“Devemos tratar o cryptojacking moderno como um sinal de intrusão, e não como uma simples inconveniência.”
(“treat modern cryptojacking as an intrusion signal, not a harmless nuisance.”)

— Jason Soroko, Senior Fellow, Sectigo

Mitigações recomendadas

As instituições devem adotar medidas de proteção robustas que incluam a atualização regular de sistemas e a utilização de soluções de segurança que vão além da simples detecção de ameaças. A implementação de patches de segurança e a monitorização constante de scripts e processos também são fundamentais para evitar futuras infecções.

“O tempo para detectar uma ameaça é guiado pela visibilidade de como scripts, processos e conexões de rede se comportam.”
(“the time it takes to detect a threat is driven by visibility into how scripts, processes, and network connections behave.”)

— Jason Soroko, Senior Fellow, Sectigo

Os riscos residuais deste tipo de ataque permanecem significativos, e é essencial que organizações implementem estratégias de defesa proativas para mitigar os efeitos de possíveis exploit e garantir a integridade de seus sistemas. A educação contínua sobre cibersegurança e a adoção de práticas recomendadas são passos cruciais para enfrentar as ameaças emergentes na área.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!