Countloader

Software pirata e vídeos do YouTube espalham malware que engana antivírus

Recentemente, duas campanhas de malware têm se destacado por enganar usuários e comprometer dispositivos. A primeira, identificada pela Cyderes, envolve a distribuição de software pirata, especificamente um loader chamado CountLoader. Este malware é instalado quando a vítima tenta baixar versões crackeadas de programas legítimos, como o Microsoft Word, através de links em sites falsos. O arquivo ZIP corrompido contém um documento que, ao ser aberto, executa comandos maliciosos, criando uma tarefa agendada que permite ao malware coletar dados sensíveis do usuário, burlando até mesmo a detecção de antivírus.

Campanha de malware usa sites de software pirata para disseminação

Pesquisadores de cibersegurança revelaram uma nova campanha que utiliza sites de distribuição de software crackeado como vetor para uma versão modular e furtiva do loader conhecido como CountLoader. Essa campanha inicia-se quando usuários desavisados tentam baixar versões piratas de softwares legítimos, como o Microsoft Word, sendo redirecionados para links maliciosos que hospedam arquivos ZIP contendo um interpretador Python renomeado. O malware, uma vez instalado, estabelece persistência no sistema e pode baixar e executar outros malwares, como o ACR Stealer, que coleta dados sensíveis. CountLoader é projetado para contornar ferramentas de segurança, como o Falcon da CrowdStrike, e possui capacidades de propagação via dispositivos USB. Além disso, a Check Point revelou um loader JavaScript chamado GachiLoader, distribuído por meio de contas comprometidas do YouTube, que também implanta malwares adicionais. Essa evolução das técnicas de malware destaca a necessidade de estratégias de defesa em camadas e detecção proativa.