<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Qemu on BR Defense Center</title><link>https://brdefense.center/tags/qemu/</link><description>Recent content in Qemu on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 17 Apr 2026 19:24:42 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/qemu/index.xml" rel="self" type="application/rss+xml"/><item><title>Ransomware Payouts King usa QEMU como backdoor reverso</title><link>https://brdefense.center/news/ransomware-payouts-king-usa-qemu-como-backdoor-rev/</link><pubDate>Fri, 17 Apr 2026 19:24:42 -0300</pubDate><guid>https://brdefense.center/news/ransomware-payouts-king-usa-qemu-como-backdoor-rev/</guid><description>&lt;p>O ransomware Payouts King tem utilizado o emulador QEMU como uma backdoor reversa SSH para executar máquinas virtuais ocultas em sistemas comprometidos, contornando a segurança de endpoints. O QEMU, uma ferramenta de virtualização de código aberto, permite que atacantes executem cargas maliciosas e armazenem arquivos dentro de máquinas virtuais, que não são escaneadas pelas soluções de segurança do host. Pesquisadores da Sophos documentaram duas campanhas, uma delas associada ao grupo de ameaças GOLD ENCOUNTER, que utiliza tarefas agendadas para lançar VMs QEMU disfarçadas. A primeira campanha, STAC4713, foi observada em novembro de 2025, enquanto a segunda, STAC3725, explora a vulnerabilidade CitrixBleed 2 (CVE-2025-5777) para obter acesso inicial. Os atacantes têm usado VPNs expostas e engenharia social para infiltrar-se em redes, além de empregar técnicas de ofuscação e mecanismos anti-análise para evitar detecções. O esquema de criptografia do Payouts King combina AES-256 e RSA-4096, e as notas de resgate direcionam as vítimas a sites de vazamento na dark web. A Sophos recomenda que as organizações verifiquem instalações não autorizadas do QEMU e monitorem atividades suspeitas relacionadas a SSH.&lt;/p></description></item></channel></rss>