Hackers disfarçam trojan letal em instalador falso de Roblox

0
5

“`json
{
"title": "Alerta Urgente: Hackers Usam Instaladores Falsos de Roblox e Xeno para Injetar Trojan Letal em PCs com Windows",
"subtitle": "Pesquisadores da Microsoft revelam nova campanha de ciberataque que disfarça malwares como ferramentas de jogos, empregando táticas furtivas para enganar usuários e antivírus.",
"content_html": "<h1>Alerta Urgente: Hackers Usam Instaladores Falsos de Roblox e Xeno para Injetar Trojan Letal em PCs com Windows</h1><h2>Pesquisadores da Microsoft revelam nova campanha de ciberataque que disfarça malwares como ferramentas de jogos, empregando táticas furtivas para enganar usuários e antivírus.</h2><p>Usuários de Windows que jogam títulos populares como Roblox e Xeno estão sob alerta. Pesquisadores de segurança da Inteligência de Ameaças da Microsoft emitiram um aviso sobre uma sofisticada campanha de hackers que utiliza supostas ferramentas para esses jogos para distribuir RATs (trojans de acesso remoto) altamente perigosos. Os executáveis, que parecem inofensivos, são na verdade downloaders que preparam o sistema para ataques complexos e furtivos.</p><p>A estratégia dos cibercriminosos começa com arquivos disfarçados, como "Xeno.exe" ou "RobloxPlayerBeta.exe", que iniciam uma cadeia de infecção. Primeiro, um Java runtime portátil é instalado, que por sua vez lança o arquivo malicioso "jd-gui.jar". Para se manterem escondidos e operacionais, os hackers exploram ferramentas legítimas do próprio Windows, como o PowerShell e binários do sistema como "cmstp.exe", uma tática conhecida como "living off the land".</p><h3>O que é um ataque "living off the land"?</h3><p>Um ataque "living off the land" (viver da terra) ocorre quando hackers utilizam softwares e ferramentas já presentes no sistema operacional da vítima para executar suas ações maliciosas. Esses executáveis confiáveis, chamados de binários "living-off-the-land" (LOLbins), permitem que os invasores evitem a detecção, pois suas atividades se mesclam com os processos normais do sistema. No caso atual, após a instalação inicial, o PC da vítima é conectado a servidores remotos, que baixam e executam automaticamente um arquivo malicioso, "update.exe".</p><h3>Como o malware garante sua permanência e evade o antivírus?</h3><p>Para garantir que o trojan permaneça ativo e indetectável, os hackers implementam diversas medidas. Um dos domínios listados no script de ataque, "powercatdog", é responsável por remover quaisquer vestígios do downloader original e, crucialmente, adicionar exceções no Microsoft Defender. Isso impede que o antivírus nativo do Windows detecte e neutralize os componentes do RAT. Além disso, com o gerenciamento da inicialização do Windows e o agendamento de tarefas, um script chamado "word.vbs" assegura que o programa hacker seja executado automaticamente toda vez que o computador for ligado.</p><h3>Recomendações da Microsoft e dicas de segurança</h3><p>A boa notícia é que a Microsoft agiu rapidamente. O Defender já foi atualizado e agora é capaz de detectar o malware e os comportamentos associados a essa campanha. No entanto, a empresa ainda enfatiza a importância da vigilância. Usuários são aconselhados a monitorar o tráfego de saída de suas máquinas e a bloquear conexões a domínios e IPs listados nos indicadores de comprometimento (informações detalhadas podem ser encontradas no comunicado oficial da Microsoft).</p><p>Para quem joga no computador Windows, a cautela é fundamental. Evite baixar quaisquer ferramentas, atalhos, vantagens ou modificações compartilhadas em grupos, chats ou sites não oficiais. A probabilidade de esses arquivos esconderem malwares sob nomes familiares é extremamente alta. A regra de ouro é confiar apenas em sites oficiais e sempre evitar páginas clandestinas, protegendo-se assim contra esses ataques cada vez mais sofisticados.</p>"
}
“`

Fonte: canaltech.com.br

LEAVE A REPLY

Please enter your comment!
Please enter your name here