30.5 C
Brasília
quarta-feira, setembro 10, 2025

Pesquisadores descobrem novo malware de acesso remoto sendo proliferado por e-mail

- Advertisement -spot_imgspot_img
- Advertisement -spot_imgspot_img

Pesquisadores da FortiGuard Labs identificaram um novo malware chamado MonstereRAT, classificado como de “alta gravidade”. O software malicioso é um Remote Access Trojan (RAT), um tipo de ameaça que permite a criminosos tomarem controle remoto completo do computador infectado, como se estivessem operando o dispositivo diretamente.

Como funciona o ataque

O MonstereRAT é distribuído por meio de campanhas de phishing, que se disfarçam como consultas comerciais legítimas enviadas por e-mail. O ataque começa quando o usuário clica em um link malicioso: um arquivo compactado é baixado automaticamente, instruindo a vítima a abrir o anexo onde o malware está escondido.

O MonstereRAT é disseminado por e-mails de campanhas de phishing. (Fonte: FortiGuard Labs/Reprodução)

Depois de ativado, o MonstereRAT adota técnicas avançadas de evasão, entre elas o uso da Easy Programming Language (EPL), desenvolvida para falantes de chinês. Essa escolha torna a análise do código mais complexa e dificulta a detecção por antivírus. O malware também bloqueia a conexão do antivírus com a internet e desativa recursos de segurança do Windows.

Controle remoto total

O malware estabelece contato com sua infraestrutura de Command and Control (C2) por meio de mTLS, tecnologia que reforça a segurança da comunicação e dificulta a detecção. Em seguida, instala ferramentas legítimas de acesso remoto, como AnyDesk e TightVNC, mas usadas de forma maliciosa para garantir o controle total do dispositivo.

Com o acesso remoto, os atacantes podem visualizar e manipular tudo que está salvo no computador comprometido. O MonstereRAT também cria uma conta oculta de administrador, ampliando o alcance da infecção e dificultando sua remoção.

Como se proteger

Lauren Rucker, analista sênior de inteligência de ameaças cibernéticas da Deepwatch, reforça que a segurança do navegador é uma camada crítica de defesa. “Aplique políticas que restrinjam downloads automáticos e solicitem confirmação do usuário antes de baixar arquivos de fontes desconhecidas”, explica.

Na prática, a recomendação principal é clara: evite baixar anexos ou arquivos de links recebidos por e-mail de fontes suspeitas. Prefira sempre realizar downloads de sites oficiais ou fontes confiáveis.

Quer acompanhar mais novidades sobre segurança digital e ciberameaças? Continue de olho no TecMundo e siga nossas redes sociais no X, Instagram, Facebook e TikTok.

[Fonte Original]

- Advertisement -spot_imgspot_img

Destaques

- Advertisement -spot_img

Últimas Notícias

- Advertisement -spot_img