bukib
0 bukibs
Columbus, Ohio
Hora local: 07:29
Temperatura: 2.5°C
Probabilidade de chuva: 0%

Hackers disfarçam trojan letal em instalador falso de Roblox

Hackers Disfarçam Trojan Lethal em Instalador Falso de Roblox

Pesquisadores de segurança da Inteligência de Ameaças da Microsoft descobriram uma campanha maliciosa que utiliza supostas ferramentas para jogos, como Xeno e Roblox, para entregar trojans de acesso remoto (RATs) aos computadores das vítimas. Esses executáveis, disfarçados como Xeno.exe ou RobloxPlayerBeta.exe, parecem legítimos e inofensivos, mas usam táticas furtivas para permanecerem ativos no sistema.

Os arquivos maliciosos agem como downloaders, preparando o sistema para a próxima fase de ataque. Eles instalaram um Java runtime portátil que lança o arquivo malicioso jd-gui.jar, utilizando ferramentas legítimas do Windows, como o PowerShell e binários do sistema, para manter o malware escondido.

Essa técnica é conhecida como “living off the land” (LOLbins), que permite que os hackers explorem softwares já presentes no sistema Windows para evitar detecção. No caso desse malware, o PC da vítima é conectado a servidores remotos, que salvam o arquivo malicioso update.exe e o executam automaticamente.

Um dos domínios listados no script inclui o powercatdog, que remove traços do downloader original e adiciona exceções no Microsoft Defender para que os componentes RAT não sejam atacados pelo antivírus nativo. Além disso, um script chamado word.vbs garante que o programa hacker rode toda vez que o computador é ligado.

A Microsoft recomenda que os usuários monitorem o tráfego de saída da máquina e bloqueiem conexões aos domínios e IPs listados nos indicadores de comprometimento. Além disso, é fundamental ter cuidado ao baixar ferramentas compartilhadas em grupos, chats ou locais que prometem atalhos, vantagens e afins, pois a chance de conterem malwares escondidos sob nomes familiares é bem grande.

Para se proteger, é importante:

  • Confie apenas em sites oficiais e evite páginas clandestinas.
  • Monitore o tráfego de saída da máquina e bloqueie conexões aos domínios e IPs listados nos indicadores de comprometimento.
  • Atualize o Microsoft Defender para detectar o malware e os comportamentos usados na campanha.

Leia também sobre outros golpes e ameaças cibernéticas, como o golpe que usa IA para gerar comprovante falso de Pix e o perigo invisível do proxyware.

Este conteúdo pode conter links de compra.

Fonte: link