Campanha de phishing distribui malware MostereRAT com técnicas avançadas

Pesquisadores de cibersegurança revelaram uma campanha de phishing que utiliza um malware bancário transformado em um trojan de acesso remoto chamado MostereRAT. Este ataque emprega técnicas sofisticadas de evasão para assumir o controle total de sistemas comprometidos, roubar dados sensíveis e estender suas funcionalidades por meio de plugins secundários. O malware é desenvolvido em uma linguagem de programação visual chamada Easy Programming Language (EPL), que facilita o uso por pessoas que não dominam o inglês. Os e-mails, direcionados principalmente a usuários japoneses, enganam as vítimas com iscas relacionadas a consultas comerciais, levando-as a baixar um documento malicioso. Uma vez instalado, o MostereRAT pode desativar mecanismos de segurança do Windows, bloquear tráfego de rede de programas de segurança e executar uma variedade de comandos, como capturar teclas e tirar screenshots. Além disso, a pesquisa também destaca uma nova campanha que utiliza técnicas semelhantes para distribuir um ladrão de informações chamado MetaStealer. Essas ameaças representam um risco significativo, especialmente devido à sua capacidade de contornar soluções de segurança e à necessidade de interação manual das vítimas, o que dificulta a detecção e prevenção. A educação dos usuários sobre engenharia social continua sendo crucial para mitigar esses riscos.

Fonte: https://thehackernews.com/2025/09/from-mostererat-to-clickfix-new-malware.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
09/09/2025 • Risco: ALTO
MALWARE

Campanha de phishing distribui malware MostereRAT com técnicas avançadas

RESUMO EXECUTIVO
O MostereRAT representa uma ameaça significativa, utilizando técnicas avançadas para contornar a segurança. A capacidade de desativar proteções do Windows e coletar dados sensíveis torna a situação crítica, exigindo atenção imediata de líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis e controle total sobre sistemas comprometidos.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de comércio eletrônico']

📊 INDICADORES CHAVE

Uso de EPL, uma linguagem obscura, para desenvolver o malware. Indicador
Capacidade de desativar mecanismos de segurança do Windows. Contexto BR
Implementação de técnicas de bloqueio de tráfego semelhantes ao EDRSilencer. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas críticos.
2 Implementar atualizações de segurança e reforçar a educação sobre phishing para usuários.
3 Monitorar continuamente tráfego de rede e atividades de sistemas para detectar comportamentos anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de phishing e malware que podem comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).