Pesquisadores descobrem novo malware de acesso remoto sendo proliferado por e-mail

Wait 5 sec.

Pesquisadores da FortiGuard Labs identificaram um novo malware chamado MonstereRAT, classificado como de “alta gravidade”. O software malicioso é um Remote Access Trojan (RAT), um tipo de ameaça que permite a criminosos tomarem controle remoto completo do computador infectado, como se estivessem operando o dispositivo diretamente.Leia mais: GitHub é invadido e vaza milhares de chaves, tokens e senhasComo funciona o ataqueO MonstereRAT é distribuído por meio de campanhas de phishing, que se disfarçam como consultas comerciais legítimas enviadas por e-mail. O ataque começa quando o usuário clica em um link malicioso: um arquivo compactado é baixado automaticamente, instruindo a vítima a abrir o anexo onde o malware está escondido.O MonstereRAT é disseminado por e-mails de campanhas de phishing. (Fonte: FortiGuard Labs/Reprodução)Depois de ativado, o MonstereRAT adota técnicas avançadas de evasão, entre elas o uso da Easy Programming Language (EPL), desenvolvida para falantes de chinês. Essa escolha torna a análise do código mais complexa e dificulta a detecção por antivírus. O malware também bloqueia a conexão do antivírus com a internet e desativa recursos de segurança do Windows.Controle remoto totalO malware estabelece contato com sua infraestrutura de Command and Control (C2) por meio de mTLS, tecnologia que reforça a segurança da comunicação e dificulta a detecção. Em seguida, instala ferramentas legítimas de acesso remoto, como AnyDesk e TightVNC, mas usadas de forma maliciosa para garantir o controle total do dispositivo.Com o acesso remoto, os atacantes podem visualizar e manipular tudo que está salvo no computador comprometido. O MonstereRAT também cria uma conta oculta de administrador, ampliando o alcance da infecção e dificultando sua remoção.Como se protegerLauren Rucker, analista sênior de inteligência de ameaças cibernéticas da Deepwatch, reforça que a segurança do navegador é uma camada crítica de defesa. “Aplique políticas que restrinjam downloads automáticos e solicitem confirmação do usuário antes de baixar arquivos de fontes desconhecidas”, explica.Na prática, a recomendação principal é clara: evite baixar anexos ou arquivos de links recebidos por e-mail de fontes suspeitas. Prefira sempre realizar downloads de sites oficiais ou fontes confiáveis.Confira: Manifestantes acusam Apple de consentir abuso infantilQuer acompanhar mais novidades sobre segurança digital e ciberameaças? Continue de olho no TecMundo e siga nossas redes sociais no X, Instagram, Facebook e TikTok.