Campanha de malware DEADVAX utiliza técnicas avançadas para infiltração

Pesquisadores de segurança cibernética revelaram detalhes sobre uma nova campanha de malware chamada DEAD#VAX, que utiliza uma combinação de técnicas sofisticadas para contornar mecanismos tradicionais de detecção. O ataque utiliza arquivos de disco virtual (VHD) hospedados na rede descentralizada InterPlanetary Filesystem (IPFS), disfarçados como arquivos PDF, para enganar as vítimas. O malware AsyncRAT, um trojan de acesso remoto, é injetado diretamente em processos confiáveis do Windows, operando totalmente na memória e evitando a criação de artefatos forenses no disco. A campanha é iniciada por meio de um e-mail de phishing que entrega o arquivo VHD. Uma vez montado, um script WSF é executado, que verifica as condições do ambiente antes de liberar o AsyncRAT. Essa abordagem de execução em memória e o uso de scripts ofuscados dificultam a detecção e a resposta a incidentes, tornando a campanha altamente eficaz. Os pesquisadores alertam que a evolução das campanhas de malware, que agora dependem de formatos de arquivo confiáveis e execução residente na memória, representa um desafio significativo para a segurança cibernética.

Fonte: https://thehackernews.com/2026/02/deadvax-malware-campaign-deploys.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
04/02/2026 • Risco: ALTO
MALWARE

Campanha de malware DEAD#VAX utiliza técnicas avançadas para infiltração

RESUMO EXECUTIVO
A campanha DEAD#VAX, que utiliza técnicas avançadas de phishing e execução em memória, representa uma ameaça significativa para as organizações brasileiras. O uso de AsyncRAT permite que atacantes mantenham controle sobre sistemas comprometidos sem deixar rastros, aumentando o risco de vazamentos de dados e impactos financeiros.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a vazamentos de dados e interrupções operacionais.
Operacional
Acesso não autorizado a dados e controle total sobre sistemas comprometidos.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Saúde']

📊 INDICADORES CHAVE

Uso de arquivos VHD como vetor de ataque. Indicador
Execução do malware totalmente na memória. Contexto BR
Injeção em processos confiáveis do Windows. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de e-mail e sistemas para identificar tentativas de phishing.
2 Implementar filtros de e-mail e treinamento de conscientização sobre segurança para funcionários.
3 Monitorar atividades suspeitas em processos do Windows e uso de scripts PowerShell.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de malware que podem comprometer a segurança de suas redes e dados.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).