- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Windows utilizada em ataque para instalar malware REMCOS

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma nova campanha de malware multifásica foi detectada pela equipe de inteligência de ameaças Lat61 da empresa de segurança Point Wild, utilizando arquivos de atalho do Windows para disseminar um trojan de acesso remoto (RAT) conhecido como REMCOS.

Incidente e vulnerabilidade

De acordo com uma pesquisa liderada por Dr. Zulfikar Ramzan, CTO da Point Wild, a campanha se inicia com um arquivo de atalho aparentemente inofensivo, possivelmente anexado a um e-mail, com um nome como “ORDINE-DI-ACQUIST-7263535.” Quando o usuário clica, o arquivo LNK executa discretamente um comando PowerShell em segundo plano, descarregando e decodificando um payload oculto. O comando é projetado para baixar e decodificar um payload oculto sem emitir alertas de segurança, evitando a criação de arquivos ou o uso de macros.

Impacto e resposta

Após a execução inicial, o payload em Base64 é baixado de um servidor remoto e lançado como um arquivo executável .PIF, disfarçado como CHROME.PIF, permitindo a instalação do backdoor REMCOS. Esse malware concede controle total ao invasor sobre o sistema comprometido, possibilitando atividades maliciosas como keylogging para roubo de senhas e acesso a arquivos. Além disso, a ameaça inclui o controle da webcam e do microfone do computador, permitindo vigilância do usuário.

“Esses ataques podem se originar de qualquer lugar do mundo. É crucial que os usuários exerçam cautela ao lidar com arquivos de atalho de fontes não confiáveis.”
(“These attacks can originate from anywhere in the world. It is crucial for users to exercise caution when dealing with shortcut files from untrusted sources.”)

— Dr. Zulfikar Ramzan, CTO, Point Wild

Mitigações recomendadas

Os pesquisadores recomendam que os usuários permaneçam cautelosos ao interagir com arquivos de atalho não confiáveis, verifiquem sempre os anexos antes de abri-los e utilizem software antivírus atualizado com proteção em tempo real. As hashes específicas do arquivo LNK, como MD5: ae8066bd5a66ce22f6a91bd935d4eee6, foram fornecidas para auxiliar na detecção.

“É imperativo que as organizações adotem medidas rigorosas de segurança para proteger seus sistemas contra essas ameaças emergentes.”
(“It is imperative that organizations adopt stringent security measures to protect their systems against these emerging threats.”)

— Dr. Zulfikar Ramzan, CTO, Point Wild

O incidente destaca a necessidade de uma vigilância contínua às vulnerabilidades emergentes no cenário digital, sendo essencial a adoção de práticas de segurança robustas para mitigar os riscos potenciais de malwares avançados como o REMCOS.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!