{"id":39898,"date":"2025-03-23T10:44:27","date_gmt":"2025-03-23T13:44:27","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/23\/cibercriminosos-usam-novo-metodo-para-infectar-dispositivos-com-o-malware-venomrat\/"},"modified":"2025-03-23T10:44:27","modified_gmt":"2025-03-23T13:44:27","slug":"cibercriminosos-usam-novo-metodo-para-infectar-dispositivos-com-o-malware-venomrat","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/23\/cibercriminosos-usam-novo-metodo-para-infectar-dispositivos-com-o-malware-venomrat\/","title":{"rendered":"Cibercriminosos usam novo m\u00e9todo para infectar dispositivos com o malware VenomRAT"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Um novo m\u00e9todo de dissemina\u00e7\u00e3o do malware VenomRAT est\u00e1 sendo usado para infectar dispositivos, conforme revelaram pesquisadores de seguran\u00e7a cibern\u00e9tica da ForcePoint X-Labs na \u00faltima semana. A campanha mira o roubo de dados confidenciais das v\u00edtimas.<\/p>\n<p>Para escapar das ferramentas de detec\u00e7\u00e3o instaladas no computador, o agente malicioso est\u00e1 sendo enviado <strong>escondido em um arquivo de imagem de disco r\u00edgido virtual (.vhd)<\/strong>. Ele chega ao alvo por meio de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/279927-3-tipos-phishing-proteger.htm\">email de phishing<\/a> que se passa por um pedido de compra supostamente leg\u00edtimo.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21150152325061.jpg\"  alt=\"21150152325061 Cibercriminosos usam novo m\u00e9todo para infectar dispositivos com o malware VenomRAT\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21150152325060.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21150152481062.jpg 500w,\" sizes=\"100vw\"\/><figcaption>Exemplo de email falso enviado pelos invasores. (Imagem: ForcePoint X-Labs\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>A mensagem falsa cont\u00e9m um anexo com arquivo .vhd, geralmente usado em m\u00e1quinas virtuais para simular um disco r\u00edgido f\u00edsico. Ao clicar nele, a v\u00edtima n\u00e3o se depara com uma unidade cheia de arquivos leg\u00edtimos, como normalmente acontece, e sim com um script malicioso que ir\u00e1 infectar o dispositivo.<\/p>\n<p>Esconder malwares como o VenomRAT em arquivos .vhd \u00e9 uma nova e eficaz estrat\u00e9gia para ampliar o alcance de campanhas maliciosas, como destaca a empresa. Como esse tipo de arquivo foi projetado para a <a href=\"https:\/\/www.tecmundo.com.br\/9564-para-que-serve-um-drive-virtual-como-montar-um-.htm\">virtualiza\u00e7\u00e3o de discos<\/a>, <strong>pode n\u00e3o ser detectado por antiv\u00edrus e outras solu\u00e7\u00f5es de seguran\u00e7a<\/strong>.<\/p>\n<h2>Como age o VenomRAT?<\/h2>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21150550317068.jpg\"  alt=\"21150550317068 Cibercriminosos usam novo m\u00e9todo para infectar dispositivos com o malware VenomRAT\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21150550442072.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21150550379070.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21150550379071.jpg 750w,https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21150550317069.jpg 1000w,\" sizes=\"100vw\"\/><figcaption>Caminho percorrido pelo malware para chegar \u00e0 v\u00edtima. (Imagem: ForcePoint X-Labs\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>Quando clica no anexo da mensagem fraudulenta, a v\u00edtima ativa o software malicioso, sem saber, e d\u00e1 in\u00edcio a um processo que inclui a autorreplica\u00e7\u00e3o, garantindo que uma c\u00f3pia esteja sempre dispon\u00edvel, e a sua adi\u00e7\u00e3o \u00e0 pasta de inicializa\u00e7\u00e3o. Dessa forma, <strong>o malware ser\u00e1 executado todas as vezes que o dispositivo for ligado<\/strong>.<\/p>\n<p>Al\u00e9m disso, ele modifica o <a href=\"https:\/\/www.tecmundo.com.br\/registro\/6802-como-mudar-permissoes-nas-chaves-de-registro-do-windows.htm\">registro do Windows<\/a> para dificultar sua detec\u00e7\u00e3o e remo\u00e7\u00e3o, e se conecta \u00e0 plataforma de compartilhamento de texto Pastebin em busca de instru\u00e7\u00f5es enviadas pelo invasor a partir de um servidor remoto. Estabelecido no sistema, o programa nocivo passa a <strong>registrar o que \u00e9 digitado e a roubar dados<\/strong>.<\/p>\n<p>Durante a a\u00e7\u00e3o, ele tamb\u00e9m baixa componentes para melhorar a criptografia e a manipula\u00e7\u00e3o do sistema, armazenando as informa\u00e7\u00f5es coletadas em um arquivo de configura\u00e7\u00e3o. A vers\u00e3o do VenomRAT associada a essa campanha \u00e9 aprimorada com um servi\u00e7o remoto que dificulta ainda mais a detec\u00e7\u00e3o, segundo o relat\u00f3rio.<\/p>\n<p>Vale lembrar que malware \u00e9 um programa malicioso que <strong>infecta dispositivos e redes com o objetivo de roubar dados para obter vantagem financeira<\/strong>. N\u00fameros de cart\u00f5es de cr\u00e9dito, documentos e senhas s\u00e3o algumas das informa\u00e7\u00f5es geralmente procuradas pelos operadores.<\/p>\n<p>Em uso desde 2020, o VenomRAT \u00e9 um desses softwares projetados para promover acesso remoto a sistemas infectados, facilitando o roubo de credenciais e dados sens\u00edveis. Al\u00e9m das campanhas de phishing, ele pode ser distribu\u00eddo via an\u00fancios maliciosos e <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/263824-fuja-golpes-descobrir-site-confiavel.htm\">sites hackeados<\/a>.<\/p>\n<h2>Como se proteger?<\/h2>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21151322012099.jpg\"  alt=\"21151322012099 Cibercriminosos usam novo m\u00e9todo para infectar dispositivos com o malware VenomRAT\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21151321965098.jpg 234w,https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21151322199100.jpg 500w,\" sizes=\"100vw\"\/><figcaption>Alguns cuidados b\u00e1sicos podem aumentar a sua prote\u00e7\u00e3o. (Imagem: Getty Images)<\/figcaption><\/figure>\n<p>Para n\u00e3o se tornar v\u00edtima desta campanha, o melhor caminho \u00e9 ter <strong>cuidado ao abrir emails com anexo,<\/strong> <strong>principalmente enviados de fontes desconhecidas<\/strong>. Al\u00e9m disso, n\u00e3o deixe de verificar a veracidade de uma ordem de compra ou fatura, se comunicando com o remetente por um n\u00famero de telefone ou email leg\u00edtimo.<\/p>\n<p>Outros cuidados bastante difundidos para detectar e bloquear amea\u00e7as virtuais tamb\u00e9m podem aumentar a prote\u00e7\u00e3o. Entre eles, vale destacar a atualiza\u00e7\u00e3o do sistema operacional sempre que dispon\u00edvel e o uso de solu\u00e7\u00f5es de seguran\u00e7a.<\/p>\n<p>No caso das empresas, uma op\u00e7\u00e3o interessante \u00e9 <strong>treinar as equipes para identificar e relatar tentativas de phishing<\/strong>. No ano passado, o <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/403347-erro-humano-contribuiu-para-95-das-violacoes-de-dados-em-2024-revela-pesquisa.htm\">erro humano contribuiu para 95% das viola\u00e7\u00f5es de dados<\/a>, conforme levantamento da Mimecast.<\/p>\n<p>Curtiu o conte\u00fado? Ajude outras pessoas a se protegerem de ataques cibern\u00e9ticos compartilhando esta e outras not\u00edcias do TecMundo.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Um novo m\u00e9todo de dissemina\u00e7\u00e3o do malware VenomRAT est\u00e1 sendo usado para infectar dispositivos, conforme revelaram pesquisadores de seguran\u00e7a cibern\u00e9tica da ForcePoint X-Labs na \u00faltima semana. A campanha mira o roubo de dados confidenciais das v\u00edtimas. Para escapar das ferramentas de detec\u00e7\u00e3o instaladas no computador, o agente malicioso est\u00e1 sendo enviado escondido em um arquivo de imagem de disco r\u00edgido virtual (.vhd). Ele chega ao alvo por meio de email de phishing que se passa por um pedido de compra supostamente leg\u00edtimo. Exemplo de email falso enviado pelos invasores. (Imagem: ForcePoint X-Labs\/Reprodu\u00e7\u00e3o) A mensagem falsa cont\u00e9m um anexo com arquivo .vhd, geralmente usado em m\u00e1quinas virtuais para simular um disco r\u00edgido f\u00edsico. Ao clicar nele, a v\u00edtima n\u00e3o se depara com uma unidade cheia de arquivos leg\u00edtimos, como normalmente acontece, e sim com um script malicioso que ir\u00e1 infectar o dispositivo. Esconder malwares como o VenomRAT em arquivos .vhd \u00e9 uma nova e eficaz estrat\u00e9gia para ampliar o alcance de campanhas maliciosas, como destaca a empresa. Como esse tipo de arquivo foi projetado para a virtualiza\u00e7\u00e3o de discos, pode n\u00e3o ser detectado por antiv\u00edrus e outras solu\u00e7\u00f5es de seguran\u00e7a. Como age o VenomRAT? Caminho percorrido pelo malware para chegar \u00e0 v\u00edtima. (Imagem: ForcePoint X-Labs\/Reprodu\u00e7\u00e3o) Quando clica no anexo da mensagem fraudulenta, a v\u00edtima ativa o software malicioso, sem saber, e d\u00e1 in\u00edcio a um processo que inclui a autorreplica\u00e7\u00e3o, garantindo que uma c\u00f3pia esteja sempre dispon\u00edvel, e a sua adi\u00e7\u00e3o \u00e0 pasta de inicializa\u00e7\u00e3o. Dessa forma, o malware ser\u00e1 executado todas as vezes que o dispositivo for ligado. Al\u00e9m disso, ele modifica o registro do Windows para dificultar sua detec\u00e7\u00e3o e remo\u00e7\u00e3o, e se conecta \u00e0 plataforma de compartilhamento de texto Pastebin em busca de instru\u00e7\u00f5es enviadas pelo invasor a partir de um servidor remoto. Estabelecido no sistema, o programa nocivo passa a registrar o que \u00e9 digitado e a roubar dados. Durante a a\u00e7\u00e3o, ele tamb\u00e9m baixa componentes para melhorar a criptografia e a manipula\u00e7\u00e3o do sistema, armazenando as informa\u00e7\u00f5es coletadas em um arquivo de configura\u00e7\u00e3o. A vers\u00e3o do VenomRAT associada a essa campanha \u00e9 aprimorada com um servi\u00e7o remoto que dificulta ainda mais a detec\u00e7\u00e3o, segundo o relat\u00f3rio. Vale lembrar que malware \u00e9 um programa malicioso que infecta dispositivos e redes com o objetivo de roubar dados para obter vantagem financeira. N\u00fameros de cart\u00f5es de cr\u00e9dito, documentos e senhas s\u00e3o algumas das informa\u00e7\u00f5es geralmente procuradas pelos operadores. Em uso desde 2020, o VenomRAT \u00e9 um desses softwares projetados para promover acesso remoto a sistemas infectados, facilitando o roubo de credenciais e dados sens\u00edveis. Al\u00e9m das campanhas de phishing, ele pode ser distribu\u00eddo via an\u00fancios maliciosos e sites hackeados. Como se proteger? Alguns cuidados b\u00e1sicos podem aumentar a sua prote\u00e7\u00e3o. (Imagem: Getty Images) Para n\u00e3o se tornar v\u00edtima desta campanha, o melhor caminho \u00e9 ter cuidado ao abrir emails com anexo, principalmente enviados de fontes desconhecidas. Al\u00e9m disso, n\u00e3o deixe de verificar a veracidade de uma ordem de compra ou fatura, se comunicando com o remetente por um n\u00famero de telefone ou email leg\u00edtimo. Outros cuidados bastante difundidos para detectar e bloquear amea\u00e7as virtuais tamb\u00e9m podem aumentar a prote\u00e7\u00e3o. Entre eles, vale destacar a atualiza\u00e7\u00e3o do sistema operacional sempre que dispon\u00edvel e o uso de solu\u00e7\u00f5es de seguran\u00e7a. No caso das empresas, uma op\u00e7\u00e3o interessante \u00e9 treinar as equipes para identificar e relatar tentativas de phishing. No ano passado, o erro humano contribuiu para 95% das viola\u00e7\u00f5es de dados, conforme levantamento da Mimecast. Curtiu o conte\u00fado? Ajude outras pessoas a se protegerem de ataques cibern\u00e9ticos compartilhando esta e outras not\u00edcias do TecMundo.<\/p>\n","protected":false},"author":1,"featured_media":39899,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-39898","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=39898"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39898\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/39899"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=39898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=39898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=39898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}