Pesquisadores de cibersegurança revelaram detalhes sobre um novo carregador de malware chamado QuirkyLoader, utilizado em campanhas de spam por e-mail desde novembro de 2024. Este malware tem sido responsável pela entrega de diversos tipos de payloads, incluindo ladrões de informações e trojans de acesso remoto, como Agent Tesla e AsyncRAT. As campanhas envolvem o envio de e-mails maliciosos que contêm arquivos compactados com um DLL, um payload criptografado e um executável legítimo. A técnica de side-loading de DLL é utilizada para carregar o malware, injetando-o em processos legítimos como AddInProcess32.exe e InstallUtil.exe. Em julho de 2025, duas campanhas foram observadas, uma direcionada a funcionários da Nusoft Taiwan e outra aleatória no México. Além disso, novas táticas de phishing, como o uso de QR codes maliciosos, estão sendo empregadas para contornar medidas de segurança. Essas ameaças representam um risco significativo, especialmente para organizações que utilizam serviços de e-mail comuns, pois podem comprometer dados sensíveis e a segurança da informação.
Fonte: https://thehackernews.com/2025/08/hackers-using-new-quirkyloader-malware.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
21/08/2025 • Risco: ALTO
MALWARE
Novo malware QuirkyLoader entrega ameaças via e-mails maliciosos
RESUMO EXECUTIVO
O QuirkyLoader representa uma ameaça significativa para organizações, especialmente aquelas que dependem de e-mails para comunicação. A técnica de side-loading de DLL e o uso de QR codes maliciosos indicam uma evolução nas táticas de ataque, exigindo atenção imediata das equipes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de informações sensíveis, como dados de navegadores e teclas digitadas.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']
📊 INDICADORES CHAVE
Campanhas observadas em Taiwan e México em julho de 2025.
Indicador
Diversas famílias de malware distribuídas, incluindo Agent Tesla e AsyncRAT.
Contexto BR
Uso de técnicas de phishing com QR codes maliciosos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de e-mail e identificar qualquer atividade suspeita relacionada a e-mails recebidos.
2
Implementar filtros de e-mail mais rigorosos e treinar funcionários sobre como identificar e-mails de phishing.
3
Monitorar continuamente as comunicações por e-mail e as atividades de rede para detectar comportamentos anômalos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação das campanhas de malware e phishing, que podem comprometer a segurança de dados e a conformidade regulatória.
⚖️ COMPLIANCE
Implicações diretas na conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).