Ameaças de RATs em utilitários de jogos atraem usuários desavisados
Recentemente, atores de ameaças têm atraído usuários a executarem utilitários de jogos trojanizados, distribuídos por navegadores e plataformas de chat, com o objetivo de implantar um Trojan de Acesso Remoto (RAT). Segundo a equipe de Inteligência de Ameaças da Microsoft, um downloader malicioso utilizou um ambiente Java portátil para executar um arquivo JAR malicioso, denominado jd-gui.jar. O ataque se destaca pela utilização de PowerShell e binários de living-off-the-land (LOLBins) como cmstp.exe, permitindo uma execução furtiva.
A cadeia de ataque é projetada para evitar detecções, eliminando o downloader inicial e configurando exclusões no Microsoft Defender para os componentes do RAT. A persistência é garantida por meio de uma tarefa agendada e um script de inicialização do Windows chamado “world.vbs”. O malware, classificado como “multiuso”, atua como carregador, executor, downloader e RAT, conectando-se a um servidor externo para comunicações de comando e controle.
Além disso, a BlackFog revelou uma nova família de RATs chamada Steaelite, que combina roubo de dados e ransomware em um único painel de controle, permitindo que operadores realizem diversas atividades maliciosas de forma integrada. A descoberta de novas famílias de RATs, como DesckVB RAT e KazakRAT, também destaca a evolução das ameaças cibernéticas, com implicações significativas para a segurança de sistemas Windows, especialmente no Brasil, onde essas tecnologias são amplamente utilizadas.
Fonte: https://thehackernews.com/2026/02/trojanized-gaming-tools-spread-java.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
