🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova plataforma de malware como serviço (MaaS) chamada Atroposia fornece aos cibercriminosos um trojan de acesso remoto que combina recursos de acesso persistente, evasão, roubo de dados e verificação de vulnerabilidades locais.

O malware está disponível por uma assinatura mensal de US$ 200 que desbloqueia recursos avançados, como área de trabalho remota oculta, controle de sistema de arquivos, exfiltração de dados, roubo de área de transferência, roubo de credenciais, roubo de carteira de criptomoeda e sequestro de DNS.

A atroposia foi descoberta por pesquisadores da empresa de segurança de dados Varonis, que alertaram que é o exemplo mais recente de um kit de ferramentas “plug and play” fácil de usar e acessível, junto com SpamGPT e MatrixPDF.

O painel AtroposiaFonte: Varonis

Visão geral da atroposia

Atroposia é um RAT modular que se comunica com sua infraestrutura de comando e controle (C2) por meio de canais criptografados e pode ignorar a proteção do Controle de Conta de Usuário (UAC) para aumentar os privilégios em sistemas Windows.

Segundo os pesquisadores, ele pode manter acesso persistente e furtivo em hosts infectados, e seus principais recursos incluem:

Módulo HRDP Connect que gera uma sessão secreta de área de trabalho em segundo plano, permitindo que um invasor abra aplicativos, visualize documentos e e-mails e interaja com a sessão do usuário sem qualquer indicação visível. Varonis diz que o monitoramento padrão de acesso remoto pode falhar em detectá-lo.





Módulo de desktop remotoFonte: Varonis

Gerenciador de arquivos estilo Explorer que permite recursos de cópia, exclusão e execução de navegação remota de arquivos. Um componente de captura procura arquivos específicos, filtrando-os com base na extensão ou palavra-chave, compacta os dados em arquivos ZIP protegidos por senha e os exfiltra usando técnicas de memória para minimizar rastros.



O módulo de gerenciamento de arquivosFonte: Varonis

O módulo Stealer tem como alvo logins salvos, carteiras criptografadas e arquivos de bate-papo, enquanto um gerenciador de área de transferência captura tudo o que é copiado em tempo real (senhas, chaves de API, endereços de carteira) e apresenta um histórico ao invasor.

Módulo de sequestro de DNS em nível de host que mapeia domínios para IPs do invasor para que a vítima seja roteada silenciosamente para servidores não autorizados, permitindo phishing, MITM, atualizações falsas, injeção de anúncios ou malware e exfiltração baseada em DNS.



Módulo de sequestro de DNSFonte: Varonis

Scanner de vulnerabilidade local integrado que audita patches ausentes, configurações inseguras e software vulnerável, retornando uma pontuação que permite aos invasores priorizar explorações, demonstrando o fluxo de trabalho modular e baseado em plug-ins do RAT.

Os pesquisadores dizem que a verificação de vulnerabilidade “é perigosa em ambientes corporativos porque o malware pode encontrar um cliente VPN desatualizado ou um bug de escalonamento de privilégios não corrigido”. Isso pode ser facilmente usado para obter acesso mais profundo.

Os pesquisadores da Varonis dizem que o módulo verifica patches ausentes, configurações inseguras e versões de software desatualizadas. A função também pode ser usada para encontrar sistemas próximos que possam ser explorados.

O surgimento da Atroposia acrescenta mais uma opção de MaaS para os cibercriminosos, reduzindo a barreira técnica e permitindo que agentes de ameaças pouco qualificados executem campanhas eficazes.

Para mitigar o risco, os usuários são aconselhados a baixar software apenas de sites oficiais e fontes confiáveis, evitar software pirata e torrents, pular resultados de pesquisa promovidos e nunca executar comandos que encontrarem on-line e que não entendam.







O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas

46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.

Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.

Obtenha o Relatório Azul 2025



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #o #novo #malware #atroposia #vem #com #um #scanner #de #vulnerabilidade #local
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment