<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Deepdoor on BR Defense Center</title><link>https://brdefense.center/tags/deepdoor/</link><description>Recent content in Deepdoor on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 30 Apr 2026 14:06:21 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/deepdoor/index.xml" rel="self" type="application/rss+xml"/><item><title>Framework de backdoor DEEPDOOR ameaça segurança cibernética</title><link>https://brdefense.center/news/framework-de-backdoor-deepdoor-ameaca-seguranca-ci/</link><pubDate>Thu, 30 Apr 2026 14:06:21 -0300</pubDate><guid>https://brdefense.center/news/framework-de-backdoor-deepdoor-ameaca-seguranca-ci/</guid><description>&lt;p>Pesquisadores de cibersegurança revelaram detalhes sobre um novo framework de backdoor chamado DEEP#DOOR, desenvolvido em Python, que permite acesso persistente e coleta de informações sensíveis de sistemas comprometidos. O ataque se inicia com a execução de um script em lote que desativa controles de segurança do Windows e extrai um payload Python embutido. A distribuição do malware ocorre, principalmente, através de phishing, embora ainda não se saiba a extensão das infecções. O malware se comunica com um serviço de tunelamento, permitindo ao operador executar comandos remotamente e realizar atividades de espionagem, como captura de tela, acesso à webcam e roubo de credenciais. Além disso, DEEP#DOOR possui várias técnicas de evasão de detecção, dificultando a resposta a incidentes. O uso de um serviço de tunelamento público para comando e controle elimina a necessidade de infraestrutura dedicada, tornando a detecção ainda mais desafiadora. A modularidade do framework sugere que diferentes atores de ameaças podem adaptá-lo para diversos fins, o que representa um risco crescente para a segurança cibernética.&lt;/p></description></item></channel></rss>