kkRAT usa protocolos de rede para exfiltrar dados da área de transferência
Pesquisadores do Zscaler ThreatLabz identificaram uma campanha de malware sofisticada que visa usuários de língua chinesa desde maio de 2025, introduzindo uma nova família de Trojans de Acesso Remoto (RAT) chamada kkRAT. Os atacantes utilizam sites de phishing hospedados no GitHub Pages, disfarçando-se como instaladores de software legítimos para distribuir arquivos ZIP maliciosos. Esses arquivos contêm um executável benigno e uma DLL maliciosa que carrega o payload final, que pode ser ValleyRAT, FatalRAT ou kkRAT, dependendo do caso.
O ataque começa com páginas de phishing que imitam aplicativos populares, como o Ding Talk. Após a execução, o malware realiza verificações rigorosas para detectar ambientes de virtualização. Se passar, ele carrega um shellcode que eleva privilégios e desativa adaptadores de rede para evitar comunicação com soluções de segurança. O kkRAT se comunica com seu servidor de comando e controle (C2) usando um protocolo que inclui criptografia XOR, permitindo a exfiltração de dados da área de transferência, especialmente endereços de criptomoedas, substituindo-os por carteiras controladas pelos atacantes. Essa funcionalidade multifacetada torna o kkRAT uma ferramenta poderosa para espionagem e fraudes financeiras, com capacidade de persistência e evasão de defesas robustas.
Fonte: https://cyberpress.org/kkrat-clipboard-exfiltration/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).