- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

MostereRAT ativa malware e bloqueia ferramentas de segurança

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma nova campanha de phishing, acompanhada pela malware MostereRAT, tem gerado preocupação entre especialistas em segurança cibernética. Essa ameaça combina táticas avançadas de engano e técnicas de evasão para manter acesso clandestino a sistemas comprometidos.

Vetor de ataque

O vetor inicial da campanha envolve emails maliciosos que se disfarçam como correspondências empresariais legítimas, visando usuários do Windows no Japão. Ao clicar em um link, a vítima é levada a um site que baixa automaticamente um documento do Word armado com um arquivo compactado embutido. Esse documento cria a estrutura necessária para instalar o MostereRAT.

O mais notável é o uso da Easy Programming Language (EPL), uma linguagem raramente utilizada para desenvolvimento de malware, o que dificulta a detecção por ferramentas de segurança.

Impacto e resposta

A partir da instalação, o MostereRAT consegue escalar privilégios, evadir antivírus e manter persistência no sistema comprometido. Ele executa sua carga útil em várias etapas e pode desativar produtos antivírus como Windows Defender e Kaspersky. Além disso, a malware é capaz de registrar teclas digitadas e extrair dados sensíveis.

“O design do malware reflete objetivos estratégicos e flexíveis de longo prazo, com a capacidade de estender funcionalidades e empregar técnicas de evasão.”
(“The malware’s design reflects long-term, strategic, and flexible objectives, with capabilities to extend functionality, deploy additional payloads, and apply evasion techniques.”)

— Yurren Wan, Pesquisador de Ameaças, Fortinet

Análise e recomendações

Espera-se que a campanha do MostereRAT continue a evoluir, principalmente devido à sua habilidade de se disfarçar como ferramentas de acesso remoto legítimas. Para mitigar esses riscos, organizações devem remover privilégios de administrador local e bloquear ferramentas de acesso remoto não aprovadas, evitando assim a exploração por parte dos atacantes.

A crescente sofisticação das táticas de evasão indica que a adoção de um controle rigoroso sobre permissões de acesso e o monitoramento constante são essenciais para proteger contrataques futuros.

As organizações precisam se preparar para um cenário em que as ameaças se tornam cada vez mais complexas.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!