{"id":21521,"date":"2025-01-09T18:50:53","date_gmt":"2025-01-09T21:50:53","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21521"},"modified":"2025-01-13T18:52:09","modified_gmt":"2025-01-13T21:52:09","slug":"as-5-principais-ameacas-de-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/01\/exploits\/as-5-principais-ameacas-de-malware\/","title":{"rendered":"As 5 principais amea\u00e7as de malware"},"content":{"rendered":"\n<p class=\"story-title\">As 5 principais amea\u00e7as de malware para se preparar em 2025<\/p>\n<p style=\"text-align: justify;\">O ano de 2024 teve sua cota justa de ataques cibern\u00e9ticos de alto perfil, com empresas t\u00e3o grandes quanto Dell e TicketMaster sendo v\u00edtimas de viola\u00e7\u00f5es de dados e outros comprometimentos de infraestrutura. Em 2025, essa tend\u00eancia continuar\u00e1.<\/p>\n<p style=\"text-align: justify;\">Ent\u00e3o, para estar preparado para qualquer tipo de ataque de malware, toda organiza\u00e7\u00e3o precisa conhecer seu inimigo cibern\u00e9tico com anteced\u00eancia. Aqui est\u00e3o 5 fam\u00edlias comuns de malware que voc\u00ea pode come\u00e7ar a se preparar para combater agora mesmo.<\/p>\n<h6>\u00a0<\/h6>\n<p id=\"lumma\" class=\"anchor-heading\"><strong>Luma<\/strong><\/p>\n<p style=\"text-align: justify;\">Lumma \u00e9 um malware amplamente dispon\u00edvel, projetado para roubar informa\u00e7\u00f5es confidenciais. Ele tem sido vendido abertamente na Dark Web desde 2022. Este malware pode efetivamente coletar e exfiltrar dados de aplicativos direcionados, incluindo credenciais de login, informa\u00e7\u00f5es financeiras e detalhes pessoais.<\/p>\n<p style=\"text-align: justify;\">O Lumma \u00e9 atualizado regularmente para aprimorar suas capacidades. Ele pode registrar informa\u00e7\u00f5es detalhadas de sistemas comprometidos, como hist\u00f3rico de navega\u00e7\u00e3o e dados de carteira de criptomoedas. Ele pode ser usado para instalar outros softwares maliciosos em dispositivos infectados. Em 2024, o Lumma foi distribu\u00eddo por v\u00e1rios m\u00e9todos, incluindo p\u00e1ginas CAPTCHA falsas, torrents e e-mails de phishing direcionados.<\/p>\n<p>\u00a0<\/p>\n<p id=\"analysis-of-a-lumma-attack\" class=\"anchor-heading\"><strong>An\u00e1lise de um ataque Lumma<\/strong><\/p>\n<p style=\"text-align: justify;\">A an\u00e1lise proativa de arquivos e URLs suspeitos em um ambiente sandbox pode ajudar efetivamente a prevenir a infec\u00e7\u00e3o pelo Lumma.<\/p>\n<p style=\"text-align: justify;\">Vamos ver como voc\u00ea pode fazer isso usando\u00a0<a href=\"https:\/\/any.run\/?utm_source=the_hacker_news&amp;utm_medium=article&amp;utm_campaign=top_5_malware_threats&amp;utm_content=landing&amp;utm_term=080125\" target=\"_blank\" rel=\"noopener\">o sandbox baseado em nuvem do ANY.RUN<\/a>\u00a0. Ele n\u00e3o s\u00f3 fornece vereditos definitivos sobre malware e phishing junto com indicadores acion\u00e1veis, mas tamb\u00e9m permite intera\u00e7\u00e3o em tempo real com a amea\u00e7a e o sistema.<\/p>\n<p>D\u00ea uma olhada\u00a0<a href=\"https:\/\/app.any.run\/tasks\/bf38c488-5fc9-40fb-8602-c36e246bfb97?utm_source=the_hacker_news&amp;utm_medium=article&amp;utm_campaign=top_5_malware_threats&amp;utm_content=task&amp;utm_term=080125\" target=\"_blank\" rel=\"noopener\">nesta an\u00e1lise<\/a>\u00a0de um ataque Lumma.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjH_NIiHjdUxQQXC5D63rD__vPFujw7nV7Dm8l7-XGBUc-unSfeE63uOF_XFDxCpGGDSjq938vLjkK0frhJIN2vKsxU-g9DkstQDKJFxDVvEBBNJmfQYNg0lpy_VQAy0abBxrv9PwZ46bxIuXHoQcvMUp28A2dyP_nIF3dptXsrlaby4YGBq8f9Ewq1f6s\/s1800\/image.png\" width=\"634\" height=\"358\" \/><\/p>\n<p style=\"text-align: center;\"><strong>ANY.RUN permite que voc\u00ea abra arquivos manualmente e inicie execut\u00e1veis<\/strong><\/p>\n<h6>\u00a0<\/h6>\n<p style=\"text-align: justify;\">Ele come\u00e7a com um arquivo que cont\u00e9m um execut\u00e1vel. Assim que iniciamos o arquivo .exe, o sandbox registra automaticamente todos os processos e atividades de rede, mostrando as a\u00e7\u00f5es da Lumma.<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi7FWtGccZIfRoDHqTkUYZ4KmSFyGaRNZrIVIaviqy3K0owVVo4w2kw4oXSbbzO635Eh5x3AsyHySL_8fKwkVKTdg6Jd8BagQbaNC7hq7tgeFLSKKCBhGmNUitUGlStA001WX4P_G_dc8y0Yst0AKwTGQsO8l-0Zp1fvkbul8OjMQbGOZZ7GJzWMrIBLNQ\/s1800\/image2.png\" width=\"629\" height=\"349\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Suricata IDS nos informa sobre uma conex\u00e3o maliciosa ao servidor C2 da Lumma<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Ele se conecta ao seu servidor de comando e controle (C2).<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi1LOHJ6hQCLc41FRhD_kLg58H9fvHpKSw7QSRdx5eOgUkmzU_citmJB9IqKISQ_nLPk78SBlObgijWXzbnBaBYfXLv5MeVScKf32ipdT0_1yaXp3WKAYnwQIafa9HSwOJGTyCbhYQHA4yjoGOuCE3XI0YlUtMBaMnRDKW6dCEJ5n3Gzw9ZVN9LmOt96QI\/s1800\/image3.png\" width=\"635\" height=\"523\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Processo malicioso respons\u00e1vel por roubar dados do sistema<\/strong><\/p>\n<h6>\u00a0<\/h6>\n<p>Em seguida, ele come\u00e7a a coletar e extrair dados da m\u00e1quina.<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhbeAJuUmPdRiImgl5gm3N4m8u0KXo_Fh6hJFQTGnBMh2iUG3tdXbY0HRpbn9aNTprAgos_2HtCLfrzHH9n8dcIrT-cyiySZTdKbdfIR6QWoOpOHnex5iJ30x0jemxgOBtRxrKNvGs6mRHGPj_66CzptiAQzei29T-NWF-y0chGYfcCvvPEnB57adxHsDk\/s1800\/image4.png\" width=\"631\" height=\"351\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Voc\u00ea pode usar os IOCs extra\u00eddos pelo sandbox para aprimorar seus sistemas de detec\u00e7\u00e3o<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s concluir a an\u00e1lise, podemos exportar um relat\u00f3rio sobre esta amostra, apresentando todos os indicadores importantes de comprometimento (IOCs) e TTPs que podem ser usados \u200b\u200bpara enriquecer as defesas contra poss\u00edveis ataques Lumma em sua organiza\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p id=\"xworm\" class=\"anchor-heading\"><strong>X-Worm-Verme<\/strong><\/p>\n<p style=\"text-align: justify;\">XWorm \u00e9 um programa malicioso que d\u00e1 aos cibercriminosos controle remoto sobre computadores infectados. Aparecendo pela primeira vez em julho de 2022, ele pode coletar uma ampla gama de informa\u00e7\u00f5es confidenciais, incluindo detalhes financeiros, hist\u00f3rico de navega\u00e7\u00e3o, senhas salvas e dados de carteira de criptomoedas.<\/p>\n<p style=\"text-align: justify;\">O XWorm permite que os invasores monitorem as atividades das v\u00edtimas rastreando pressionamentos de tecla, capturando imagens de webcam, ouvindo entradas de \u00e1udio, escaneando conex\u00f5es de rede e visualizando janelas abertas. Ele tamb\u00e9m pode acessar e manipular a \u00e1rea de transfer\u00eancia do computador, potencialmente roubando credenciais de carteira de criptomoeda.<\/p>\n<p style=\"text-align: justify;\">Em 2024, o XWorm esteve envolvido em muitos ataques de larga escala, incluindo aqueles que exploraram t\u00faneis CloudFlare e certificados digitais leg\u00edtimos.<\/p>\n<h6>\u00a0<\/h6>\n<p id=\"analysis-of-a-xworm-attack\" class=\"anchor-heading\"><strong>An\u00e1lise de um ataque XWorm<\/strong><\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhBVy1kwx7bbWkp8vI-xz9Lxau33TZaiLXEyuYb3HmbznyOkJTVIU0sRVvxEFecfqgsw3_JEcARgNfKRiRXgS-e9ckqzkzDkohIFTh3TxIZTD3jT1vp7BWGhJsBh7H0tKn62m8NsTis-Z6H15_ftxQCHnzJqLkv2LPkv2xL-alQDO-399prrmPfzUfpvxE\/s1800\/image5.png\" width=\"630\" height=\"356\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Os e-mails de phishing costumam ser o est\u00e1gio inicial dos ataques XWorm<\/strong><\/p>\n<h6>\u00a0<\/h6>\n<p>Neste\u00a0ataque\u00a0, podemos ver o e-mail de phishing original, que cont\u00e9m um link para um Google Drive.<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhWw5mnD-n1l5gA2WCMKChpevaFjHVP9RPO02XAcip-NOg1c8zSpmQbihKpkQR5qYAgQrwis4MOWpbKVa5jud09xjuPQJIG2TA1dEgNhRG3ObMq0qvQbIZB_y6Gd3PNlNOyMzfUZFSbqSEB920BqSarn2zp0yn7UbxM2WsrYhdELrvoT48RMkxXPqxoApM\/s1800\/image6.png\" width=\"629\" height=\"355\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Uma p\u00e1gina do Google Drive com um link de download para um arquivo malicioso<\/strong><\/p>\n<h6>\u00a0<\/h6>\n<p>Ao seguirmos o link, ser\u00e1 oferecido o download de um arquivo protegido por senha.<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEigEAAokDTcMm2D4752TMLgHrs3D3CQ9NHNJWWKqD_48W-aXNNKXPCoJGxwi-SSY_XmAj0bzm9FjIDebw0yLpMvoBaH0THA23I2LAobdzWuhzDK-CdcfU0y-MiSlV0CjpCGHT7fn4MSk56dAEdmV9ITI8bgb4_bd79t9pqsi3SdWx15xvzUHITM-gkmF9g\/s1800\/image7.png\" width=\"625\" height=\"351\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Arquivo malicioso aberto com um arquivo .vbs<\/strong><\/p>\n<h6>\u00a0<\/h6>\n<p style=\"text-align: justify;\">A senha pode ser encontrada no e-mail. Ap\u00f3s digit\u00e1-la, podemos acessar um script .vbs dentro do arquivo .zip.<\/p>\n<h6 style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiqCFqGyJ09YQY6MboT3XzsqpYgP_8rqK-OEdOHXk_hjiJ3k13ZQr1gZpWcTi3Om0wIUovvjhfxRA-wMk9R2rvnJoDw9rluGooroF7d0QLGHlgM6Ic9JqQ2v43gZZCZDIfwwBPXEkmpk84ZMxbuDd9RV6EoN9-FqPqvGI8NS21AUdi-3_Vi8mZhGe_RHcY\/s1800\/image8.png\" width=\"616\" height=\"358\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>O XWorm usa o MSBuild.exe para persistir no sistema<\/strong><\/p>\n<h6>\u00a0<\/h6>\n<p style=\"text-align: justify;\">Assim que iniciamos o script, o sandbox detecta instantaneamente atividades maliciosas, o que eventualmente leva \u00e0 implanta\u00e7\u00e3o do XWorm na m\u00e1quina.<\/p>\n<p>\u00a0<\/p>\n<p id=\"asyncrat\" class=\"anchor-heading\"><strong>AsyncRAT<\/strong><\/p>\n<p style=\"text-align: justify;\">AsyncRAT \u00e9 outro trojan de acesso remoto na lista. Visto pela primeira vez em 2019, ele foi inicialmente espalhado por e-mails de spam, frequentemente explorando a pandemia de COVID-19 como isca. Desde ent\u00e3o, o malware ganhou popularidade e foi usado em v\u00e1rios ataques cibern\u00e9ticos.<\/p>\n<p style=\"text-align: justify;\">O AsyncRAT evoluiu ao longo do tempo para incluir uma ampla gama de capacidades maliciosas. Ele pode secretamente registrar a atividade da tela de uma v\u00edtima, registrar pressionamentos de tecla, instalar malware adicional, roubar arquivos, manter uma presen\u00e7a persistente em sistemas infectados, desabilitar software de seguran\u00e7a e lan\u00e7ar ataques que sobrecarregam sites alvos.<\/p>\n<p style=\"text-align: justify;\">Em 2024, o AsyncRAT continuou sendo uma amea\u00e7a significativa, muitas vezes disfar\u00e7ado como software pirateado. Foi tamb\u00e9m uma das primeiras fam\u00edlias de malware a ser distribu\u00edda como parte de ataques complexos envolvendo scripts gerados por IA.<\/p>\n<p>\u00a0<\/p>\n<p id=\"analysis-of-an-asyncrat-attack\" class=\"anchor-heading\"><strong>An\u00e1lise de um ataque AsyncRAT<\/strong><\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEihDsyzN6Pni0d2-veM_zsEpAT33l70qSXouRMqaD9cXPJlsUiWaTX4tW5YYXChUR9VyHoVINK9ylUe_eeXTMAW6zIjLkWf8GK1lWXUrxLVuzOerFevjj0f949GochxybSMevq_arA5Gj4SNjh5w34ZNepp9_5O6a3V7NG_729XzqeVn1ktTAIHTGy1pNQ\/s1800\/image9.png\" width=\"624\" height=\"353\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>O arquivo inicial com um arquivo .exe<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Nesta\u00a0sess\u00e3o de an\u00e1lise\u00a0, podemos ver outro arquivo com um execut\u00e1vel malicioso dentro.<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiFcd87b-NLCUUKyP8u2ocjfoqStx0gUSdEGcafCrgtHfDcwN63Bj8wdomlTkwsm1oTbgHtoM19Mv5gZUUxKFBDTFYI7Q_UL-vBQwGXSYu9b0OZa1cMVqtvzN_d433mT_mL3JOtkxyZp3Uyj0hDstggisfrXygrkCLhtKSqOpz8o0XmnkOnNkh46wCMUZU\/s1800\/imagea.png\" width=\"629\" height=\"342\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Um processo do PowerShell usado para baixar uma carga \u00fatil<\/strong><\/p>\n<h6>\u00a0<\/h6>\n<p style=\"text-align: justify;\">A detona\u00e7\u00e3o do arquivo inicia a cadeia de execu\u00e7\u00e3o do XWorm, que envolve o uso de scripts do PowerShell para buscar arquivos adicionais necess\u00e1rios para facilitar a infec\u00e7\u00e3o.<\/p>\n<h6 style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiX_NMJgrRD79-iG_cmqUgxBDtZBKZObAXpyBRgkztDtbGPZjxaa9t8D4VY2oKdBCGOVJWG3f_1YZ3XeP30FY0cKFVw5rB2Kn8XD5klHWoRSFWgi9EMMA3tC9fnNqJpZMuBG013Nx7BzVre3q_tUq04F1Y4ZPXjdvuI4Sx6G3ZXWosC3XsNzCZzkyYw01g\/s1800\/win.png\" width=\"627\" height=\"249\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>ANY.RUN fornece um veredicto de amea\u00e7a junto com tags relevantes para contexto adicional<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Quando a an\u00e1lise estiver conclu\u00edda, o sandbox exibir\u00e1 o veredito final sobre a amostra.<\/p>\n<p>\u00a0<\/p>\n<p id=\"remcos\" class=\"anchor-heading\"><strong>Remcos<\/strong><\/p>\n<p style=\"text-align: justify;\">Remcos \u00e9 um malware que foi comercializado por seus criadores como uma ferramenta leg\u00edtima de acesso remoto. Desde seu lan\u00e7amento em 2019, ele tem sido usado em v\u00e1rios ataques para executar uma ampla gama de atividades maliciosas, incluindo roubo de informa\u00e7\u00f5es confidenciais, controle remoto do sistema, grava\u00e7\u00e3o de pressionamentos de tecla, captura de atividade de tela, etc.<\/p>\n<p style=\"text-align: justify;\">Em 2024, campanhas para distribuir Remcos usaram t\u00e9cnicas como ataques baseados em script, que geralmente come\u00e7am com um VBScript que inicia um script do PowerShell para implantar o malware, e exploraram vulnerabilidades como CVE-2017-11882 aproveitando arquivos XML maliciosos.<\/p>\n<p>\u00a0<\/p>\n<p id=\"analysis-of-a-remcos-attack\" class=\"anchor-heading\"><strong>An\u00e1lise de um ataque Remcos<\/strong><\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhMIdxQSg2ST4ik5ROMHdgXoOX_tnUNHUjRlOJHq1UHJc3bq9998KTHBL2af_kpoEmVt_w6cZL4nzHOYG-lfCPev4X9LQw12oPcOj6oESwN50HDUMRdLxe4QwRhBHV6vw3BcCOSWAfjj6ELszqQIv6v26gCYqsXre9ZV6BSq09glvaMU4DPwEmQzXB5cbE\/s1800\/imagec.png\" width=\"623\" height=\"347\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>E-mail de phishing aberto no Sandbox interativo do ANY.RUN<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Neste\u00a0exemplo\u00a0, recebemos outro e-mail de phishing que cont\u00e9m um anexo .zip e uma senha para ele.<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgC7M2BDD-zHopLHh3oJInAh8Qffwg9gNN9-lQh1p7uRRFRdkvXJB-T4ShW-tf8dOHVK_aOEGSokHpeou7V9j8Tz2UASHc3wTIV5tXoPUjnKw6M-95nlQ5Y5bmpyBqNwiND4xwYZGQVpZKk2cbhu0QV1EWV3XTCv7E9mWQRSfxf2R3yrJsB4sAHkK5gOv0\/s1800\/imaged.png\" width=\"617\" height=\"343\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Processo cmd usado durante a cadeia de infec\u00e7\u00e3o<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A carga final aproveita o prompt de comando e os processos do sistema Windows para carregar e executar o Remcos.<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiMFbSyx9Vh-X_XG0RKTP9I8K7V7nPa05zpj9LcoNSHXojzjaokTvFk8avAZFw2FKwXOGR1TLaBHRuFY7TAfbP8oOFm3j9qtGHt0EZnf2g8GLoDBVXi6xeCgb0Qsbkb0yZ14cdrF8k069Vy2qUMp3K-Nhgp9l0jQki2ArC49s66DvCyv-f5D0P93WI1hlE\/s1800\/imagee.png\" width=\"614\" height=\"288\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>A matriz MITRE ATT&amp;CK fornece uma vis\u00e3o abrangente das t\u00e9cnicas de malware<\/strong><\/p>\n<h6>\u00a0<\/h6>\n<p style=\"text-align: justify;\">O sandbox ANY.RUN mapeia toda a cadeia de ataque para a matriz MITRE ATT&amp;CK para maior conveni\u00eancia.<\/p>\n<p>\u00a0<\/p>\n<p id=\"lockbit\" class=\"anchor-heading\"><strong>LockBit<\/strong><\/p>\n<p style=\"text-align: justify;\">O LockBit \u00e9 um ransomware que tem como alvo principal dispositivos Windows. \u00c9 considerado uma das maiores amea\u00e7as de ransomware, respondendo por uma parte substancial de todos os ataques de Ransomware-as-a-Service (RaaS). A natureza descentralizada do grupo LockBit permitiu que ele comprometesse in\u00fameras organiza\u00e7\u00f5es de alto perfil em todo o mundo, incluindo o Royal Mail do Reino Unido e os National Aerospace Laboratories da \u00cdndia (em 2024).<\/p>\n<p style=\"text-align: justify;\">As ag\u00eancias de aplica\u00e7\u00e3o da lei tomaram medidas para combater o grupo LockBit, levando \u00e0 pris\u00e3o de v\u00e1rios desenvolvedores e parceiros. Apesar desses esfor\u00e7os, o grupo continua operando, com planos de lan\u00e7ar uma nova vers\u00e3o, LockBit 4.0, em 2025.<\/p>\n<h6>\u00a0<\/h6>\n<p id=\"analysis-of-a-lockbit-attack\" class=\"anchor-heading\"><strong>An\u00e1lise de um ataque LockBit<\/strong><\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgJERWThjdO1XCoXghAGqRWjRpb8DwIZhn3uGbsJ9HxR-bBAl7ziqym3_5rL6jSbQm6HRZNyAtY2YXDy87wf8gKwq1-tdY3jnqzBUWApvuAfCtNPviEa6h8ipjdAWWKp2Q6OUkSPaHJJf0xHeOuh2s6OdAb2T61LF0UvbhjiamssDHoPM9V3kDFmNpZen8\/s1800\/imagef.png\" width=\"602\" height=\"341\" \/><\/h6>\n<p style=\"text-align: center;\"><strong>Ransomware LockBit lan\u00e7ado no ambiente seguro do sandbox ANY.RUN<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Confira\u00a0esta sess\u00e3o sandbox\u00a0, mostrando o qu\u00e3o r\u00e1pido o LockBit infecta e criptografa arquivos em um sistema.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgZnepiJwuhONx9gm7WP1fubJTgzh9ZMU9jewYpBQ91ugr0Zgd81hDbFjdR1bOAPuYKypZC4ifdv7eutjJXH625Xv0i8fpBB5SS5ETXgNz9Aq_3ER3uNXG0yIMhZxgOJ6cJayvcucx5Evy9RB9OmLGzkSJSLo4mpEWJNQr5O4XSsZcnsLTwmLGLKv2MGTI\/s1800\/image10.png\" width=\"617\" height=\"213\" \/><\/p>\n<p style=\"text-align: center;\"><strong>O Sandbox interativo do ANY.RUN permite que voc\u00ea veja a an\u00e1lise est\u00e1tica de cada arquivo modificado no sistema<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ao rastrear altera\u00e7\u00f5es no sistema de arquivos, podemos ver que ele modificou 300 arquivos em menos de um minuto.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiZjvReLGNtbI9RR-3JAs3oTIvowVfylgDl8lPvaOzKKTtN5Velo_5bBhcK_4vwA9FKd21lb9x6o4RPY0ky-d-qmtbBAgVKlryBxSfZPSBgKPc2kBY249ygv7vaJK-1tbdabjjmgw6JAj7OKGEJc7x4_LgxuSAFkU9ZTyKCc-by-cFXbLF8YLDNVtu5fLw\/s1800\/image11.png\" width=\"619\" height=\"348\" \/><\/p>\n<p style=\"text-align: center;\"><strong>Nota de resgate diz \u00e0s v\u00edtimas para entrarem em contato com os agressores<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>O malware tamb\u00e9m envia uma nota de resgate, detalhando as instru\u00e7\u00f5es para recuperar os dados.<\/p>\n<p>\u00a0<\/p>\n<p id=\"improve-your-proactive-security-with-any-run-s-interactive-sandbox\" class=\"anchor-heading\"><strong>Melhore sua seguran\u00e7a proativa com o Sandbox interativo do ANY.RUN<\/strong><\/p>\n<p style=\"text-align: justify;\">Analisar amea\u00e7as cibern\u00e9ticas proativamente em vez de reagir a elas quando se tornam um problema para sua organiza\u00e7\u00e3o \u00e9 o melhor curso de a\u00e7\u00e3o que qualquer empresa pode tomar.<\/p>\n<p style=\"text-align: justify;\">Simplifique com o sandbox interativo do ANY.RUN examinando todos os arquivos e URLs suspeitos dentro de um ambiente virtual seguro que ajuda voc\u00ea a identificar conte\u00fado malicioso com facilidade.<\/p>\n<p>Com o sandbox ANY.RUN, sua empresa pode:<\/p>\n<ul>\n<li>Detectar e confirmar rapidamente arquivos e links prejudiciais durante verifica\u00e7\u00f5es programadas.<\/li>\n<li style=\"text-align: justify;\">Investigar como o malware opera em um n\u00edvel mais profundo para revelar suas t\u00e1ticas e estrat\u00e9gias.<\/li>\n<li style=\"text-align: justify;\">Responder a incidentes de seguran\u00e7a de forma mais eficaz coletando insights importantes sobre amea\u00e7as por meio de an\u00e1lise de sandbox.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/thehackernews.com\/2025\/01\/top-5-malware-threats-to-prepare.html#analysis-of-a-remcos-attack\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2025\/01\/top-5-malware-threats-to-prepare.html#analysis-of-a-remcos-attack<\/a><\/p>\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>As 5 principais amea\u00e7as de malware para se preparar em 2025 O ano de 2024 teve sua cota justa de ataques cibern\u00e9ticos de alto perfil, com empresas t\u00e3o grandes quanto Dell e TicketMaster sendo v\u00edtimas de viola\u00e7\u00f5es de dados e outros comprometimentos de infraestrutura. Em 2025, essa tend\u00eancia continuar\u00e1. Ent\u00e3o, para estar preparado para qualquer [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21569,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21521"}],"version-history":[{"count":48,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21521\/revisions"}],"predecessor-version":[{"id":21572,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21521\/revisions\/21572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21569"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}