Hackers brasileiros podem estar por trás de novo malware, alerta Acronis
Nova campanha utiliza arquivos SVG para driblar segurança de e-mails e distribui RATs capazes de controle remoto completo do sistema; entenda
Especialistas da Unidade de Pesquisa de Ameaças da Acronis (Threat Research Unit – TRU) identificaram uma campanha de ataques cibernéticos considerada altamente sofisticada. Os criminosos estão utilizando técnicas avançadas para invadir sistemas de forma silenciosa, como o escalonamento furtivo de privilégios — que permite aos invasores ganharem controle total sobre o sistema sem serem notados — e a execução exclusivamente em memória, que significa que o vírus age apenas na memória do computador, dificultando sua detecção por antivírus. Além disso, usam táticas de evasão para esconder seus rastros e evitar serem descobertos por ferramentas de segurança.
Embora, por enquanto, os ataques estejam mais concentrados na Colômbia, os especialistas encontraram trechos do código malicioso escritos em português. Isso pode indicar envolvimento de hackers brasileiros ou até uma preparação para atacar também o Brasil e outros países que falam português.
Técnicas de evasão e vetor de ataque
A campanha, batizada de Shadow Vector, aproveita arquivos SVG (Scalable Vector Graphics) — imagens que o navegador exibe nativamente, sem precisar baixar nada a mais. Ao fazer isso, o golpe convida o internauta a clicar e, de quebra, escapa dos filtros de e-mail tradicionais, que costumam examinar apenas anexos “suspeitos”.
Os e-mails de phishing (mensagens falsas que se passam por verdadeiras) imitam notificações oficiais de tribunais, aumentando a chance de a pessoa abrir e interagir com o conteúdo.
Para hospedar seus arquivos maliciosos, os criminosos usam plataformas públicas como Bitbucket e Archive.org — sites legítimos para armazenamento de código e arquivos. Como esses endereços costumam ser confiáveis, é mais difícil para as ferramentas de segurança bloqueá-los com base somente na “reputação” do IP ou do domínio.
O processo de infecção ocorre em várias etapas:
- Stagers ofuscados em JavaScript e PowerShell – pequenos scripts (códigos de inicialização) escritos nessas linguagens são embaralhados para esconder sua real finalidade.
- Payloads remotos disfarçados – os arquivos baixados parecem ser textos ou imagens comuns, mas carregam código em base64 (uma forma de “embaralhar” texto) que é executado diretamente na memória, sem gravar nada no disco, dificultando a detecção.
- DLL side-loading – a técnica engana o sistema para carregar uma biblioteca maliciosa como se fosse legítima.
- Drivers vulneráveis (por exemplo, Zemana e WiseCleaner) – programas de baixo nível com falhas conhecidas são explorados para obter escalonamento furtivo de privilégios, ou seja, transformar um acesso limitado em controle total da máquina sem levantar suspeitas.
Em conjunto, essas táticas tornam a Shadow Vector uma ameaça discreta e difícil de bloquear, mesmo para soluções de segurança avançadas.
Nova ameaça de alta severidade
Classificada como de ameaça alta, a campanha distribui trojans de acesso remoto (RATs) como AsyncRAT e RemcosRAT, que permitem controle total da máquina, roubo de credenciais e vigilância ativa. A Acronis registrou mais de 170 downloads de payloads em apenas algumas horas após a primeira amostra ser carregada, indicando exploração ativa e disseminação em tempo real.
Além das táticas de evasão avançadas, o loader identificado possui capacidades como execução na memória, bypass de UAC (User Account Control), anti-debugging e carregamento dinâmico de plugins, dificultando ainda mais a detecção por analistas de segurança.
Quem deve se preocupar
Segundo os especialistas da Acronis, a ameaça é crítica para:
- CISOs responsáveis por operações na América Latina.
- Analistas de SOC, devido às técnicas de evasão como injeção de DLLs, uso de drivers vulneráveis para acesso ao Kernel e execução apenas em memória.
- MSPs, que precisam reforçar proteções de endpoint e filtros de e-mail.
- O público geral na Colômbia – e possivelmente no Brasil – também deve estar atento a mensagens que aparentam vir do sistema judiciário ou de instituições financeiras.
Impacto real no mundo corporativo
O ataque representa um risco real tanto para indivíduos quanto para organizações na América Latina. As vítimas podem sofrer roubo de credenciais, monitoramento de atividades e comprometimento total de seus sistemas.
Dado o uso de infraestrutura pública para hospedagem e o design modular do malware, os especialistas da Acronis alertam que a campanha pode ser facilmente adaptada para atingir usuários em outras regiões.
Veja também:
- Golpe de vagas falsas mira setor de moda e beleza
- Menos da metade do setor público faz backup diário de sistemas críticos
- Grupo de ransomware SafePay assume a linha de frente das ameaças cibernéticas
- Com alta de 87% em ataques, setor industrial é um dos mais afetados
- Falhas críticas no cloud: 65% das empresas sofreram incidentes
- Nova pesquisa confirma Setor bancário é o maior alvo de golpes digitais no Brasil
- Falsa sensação de segurança da automação com IA
- O fator humano 2025 – Vol. 1: Engenharia social
- Ataque à Coinbase expõe nova onda de cibercrimes no universo cripto
- Vazamentos podem tomar grandes proporções
- Resumo da Ásia: Novo ID Online Chinês, Xiomi,NTT, Paquistão, MediaTek
- Casa sustentada há 8 anos por baterias de laptop
Be the first to comment