<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Stx Rat on BR Defense Center</title><link>https://brdefense.center/tags/stx-rat/</link><description>Recent content in Stx Rat on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sun, 12 Apr 2026 07:25:38 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/stx-rat/index.xml" rel="self" type="application/rss+xml"/><item><title>Grupo de hackers compromete site da CPUID para distribuir malware</title><link>https://brdefense.center/news/grupo-de-hackers-compromete-site-da-cpuid-para-dis/</link><pubDate>Sun, 12 Apr 2026 07:25:38 -0300</pubDate><guid>https://brdefense.center/news/grupo-de-hackers-compromete-site-da-cpuid-para-dis/</guid><description>&lt;p>Um grupo de hackers desconhecidos comprometeu o site da CPUID, conhecido por hospedar ferramentas de monitoramento de hardware como CPU-Z e HWMonitor, por menos de 24 horas. O ataque ocorreu entre 9 e 10 de abril de 2026, quando os links para download dos instaladores foram substituídos por URLs maliciosas. A CPUID confirmou a violação, que foi atribuída a uma falha em uma API secundária, permitindo que o site exibisse links maliciosos. O malware distribuído incluía um trojan de acesso remoto chamado STX RAT, que possui capacidades de roubo de informações e controle remoto. Os atacantes utilizaram uma técnica de side-loading de DLL, onde um executável legítimo foi combinado com uma DLL maliciosa chamada &amp;lsquo;CRYPTBASE.dll&amp;rsquo;. A Kaspersky identificou mais de 150 vítimas, principalmente indivíduos, mas também organizações em setores como varejo e telecomunicações, com a maioria das infecções ocorrendo no Brasil, Rússia e China. O uso de uma cadeia de infecção já conhecida pelos atacantes foi considerado um erro grave, facilitando a detecção do comprometimento.&lt;/p></description></item></channel></rss>