Campanha de malware VOIDGEIST utiliza scripts para ataques furtivos
Pesquisadores de cibersegurança revelaram detalhes sobre uma campanha de malware em múltiplas etapas, chamada VOID#GEIST, que utiliza scripts em lote para entregar trojans de acesso remoto (RATs) como XWorm, AsyncRAT e Xeno RAT. O ataque começa com um script em lote ofuscado que é baixado de um domínio TryCloudflare e distribuído via e-mails de phishing. Este script inicial evita a elevação de privilégios e utiliza os direitos do usuário logado para estabelecer uma presença inicial no sistema, disfarçando suas atividades como operações administrativas comuns.
O malware utiliza uma técnica chamada injeção de chamada de procedimento assíncrona (APC) para executar código malicioso diretamente na memória, minimizando as oportunidades de detecção. Após a execução do script inicial, um PDF falso é exibido para distrair a vítima enquanto o malware se prepara para buscar e injetar cargas adicionais. O uso de um ambiente Python embutido permite que o malware opere independentemente da instalação do Python no sistema, aumentando sua portabilidade e furtividade. A campanha culmina com o malware enviando um sinal de confirmação para a infraestrutura de comando e controle (C2) dos atacantes. Essa abordagem modular e furtiva representa um desafio significativo para a detecção e resposta a incidentes de segurança.
Fonte: https://thehackernews.com/2026/03/multi-stage-voidgeist-malware.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
