Hackers Disfarçam Trojan Lethal em Instalador Falso de Roblox
Pesquisadores de segurança da Inteligência de Ameaças da Microsoft descobriram uma campanha maliciosa que utiliza supostas ferramentas para jogos, como Xeno e Roblox, para entregar trojans de acesso remoto (RATs) aos computadores das vítimas. Esses executáveis, disfarçados como Xeno.exe ou RobloxPlayerBeta.exe, parecem legítimos e inofensivos, mas usam táticas furtivas para permanecerem ativos no sistema.
Os arquivos maliciosos agem como downloaders, preparando o sistema para a próxima fase de ataque. Eles instalaram um Java runtime portátil que lança o arquivo malicioso jd-gui.jar, utilizando ferramentas legítimas do Windows, como o PowerShell e binários do sistema, para manter o malware escondido.
Essa técnica é conhecida como “living off the land” (LOLbins), que permite que os hackers explorem softwares já presentes no sistema Windows para evitar detecção. No caso desse malware, o PC da vítima é conectado a servidores remotos, que salvam o arquivo malicioso update.exe e o executam automaticamente.
Um dos domínios listados no script inclui o powercatdog, que remove traços do downloader original e adiciona exceções no Microsoft Defender para que os componentes RAT não sejam atacados pelo antivírus nativo. Além disso, um script chamado word.vbs garante que o programa hacker rode toda vez que o computador é ligado.
A Microsoft recomenda que os usuários monitorem o tráfego de saída da máquina e bloqueiem conexões aos domínios e IPs listados nos indicadores de comprometimento. Além disso, é fundamental ter cuidado ao baixar ferramentas compartilhadas em grupos, chats ou locais que prometem atalhos, vantagens e afins, pois a chance de conterem malwares escondidos sob nomes familiares é bem grande.
Para se proteger, é importante:
- Confie apenas em sites oficiais e evite páginas clandestinas.
- Monitore o tráfego de saída da máquina e bloqueie conexões aos domínios e IPs listados nos indicadores de comprometimento.
- Atualize o Microsoft Defender para detectar o malware e os comportamentos usados na campanha.
Leia também sobre outros golpes e ameaças cibernéticas, como o golpe que usa IA para gerar comprovante falso de Pix e o perigo invisível do proxyware.
Este conteúdo pode conter links de compra.
Fonte: link