Site falso do 7-Zip distribui instalador trojanizado

Um site falso do 7-Zip está distribuindo um instalador trojanizado da popular ferramenta de compactação, transformando computadores de usuários em nós de proxy residencial. Esses proxies são utilizados para contornar bloqueios e realizar atividades maliciosas, como phishing e distribuição de malware. A campanha ganhou notoriedade após um usuário relatar o download do instalador malicioso ao seguir um tutorial no YouTube. O site 7zip[.]com, que imita o legítimo 7-zip.org, ainda está ativo. O instalador, analisado pela Malwarebytes, contém arquivos maliciosos que criam um serviço no Windows para gerenciar o proxy. O malware coleta informações do sistema e se comunica com servidores de comando e controle (C2) utilizando técnicas de ofuscação. Além do 7-Zip, a campanha também utiliza instaladores trojanizados de outros softwares populares. Os pesquisadores alertam os usuários a evitarem links de download de vídeos do YouTube e recomendam que salvem os sites oficiais dos softwares que utilizam frequentemente.

Fonte: https://www.bleepingcomputer.com/news/security/malicious-7-zip-site-distributes-installer-laced-with-proxy-tool/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/02/2026 • Risco: ALTO
MALWARE

Site falso do 7-Zip distribui instalador trojanizado

RESUMO EXECUTIVO
O incidente destaca a necessidade de vigilância constante contra ameaças de malware que utilizam engenharia social para enganar usuários. A distribuição de software malicioso através de sites falsos representa um risco significativo para a segurança cibernética, especialmente em um cenário onde a proteção de dados é crítica.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a fraudes e comprometimento de dados.
Operacional
Transformação de dispositivos em nós de proxy, comprometendo a segurança e privacidade dos usuários.
Setores vulneráveis
['Tecnologia da Informação', 'Educação', 'Setor Financeiro']

📊 INDICADORES CHAVE

O site malicioso 7zip[.]com ainda está ativo. Indicador
O malware utiliza comunicação ofuscada via C2. Contexto BR
Três arquivos maliciosos são instalados no sistema. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há instalação do software malicioso nos sistemas.
2 Remover qualquer instalação suspeita e reforçar a segurança de rede.
3 Monitorar tráfego de rede para identificar conexões suspeitas e atividades anômalas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos usuários e a integridade dos sistemas, já que o malware pode comprometer dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).