
Redazione RHC:11 Dezembro 2025 16:57
Especialistas da Securonix descobriram uma solução multilayer Malware Campanha voltada para instalando secretamente o NetSupport RATO Ferramenta de acesso remoto . O ataque envolve uma série de estágios cuidadosamente escondidos, cada um projetado para Garanta máxima furtividade e deixe rastros mínimos no dispositivo comprometido.
O download inicial do código malicioso começa com um JavaScript Arquivo injetado no sites hackeados. Esse script possui uma estrutura complexa e lógica oculta que só é ativada quando certas condições são atendidas.
Ele pode detectar o tipo de dispositivo do usuário e até mesmo Registre se é a primeira visita deles à página, permitindo que ela realize ações maliciosas apenas uma vez por dispositivo . Se as condições forem atendidas, o script injeta um quadro invisível na página ou carrega a próxima etapa: um aplicativo HTML.
A segunda etapa, Os pesquisadores relatam , envolve iniciar um arquivo HTA, uma aplicação oculta executada via o nativo Ferramenta Windows mshta.exe. Ela extrai o PowerShell criptografado script o descriptografa usando um processo em múltiplos estágios, e executa diretamente na memória. Isso garante que toda atividade maliciosa ocorre sem criar arquivos persistentes, dificultando significativamente a detecção por software antivírus.
A etapa final envolve baixar e instalar o NetSupport RAT . Para isso, um script PowerShell baixa o arquivo, o desempacota em um diretório discreto e executa o arquivo executável usando um JScript capa . Para manter sua presença no sistema, um atalho é criado na pasta de inicialização, disfarçado de Componente Windows Update. Essa abordagem permite que os atacantes Mantenha o acesso mesmo após a reinicialização do dispositivo.
NetSupport RAT é uma ferramenta inicial legítima de administração remota Ativamente usado por atacantes para espionagem, roubo de dados e controle remoto. Durante essa campanha, Ele adquire controle total do sistema infectado, interceptando entradas do teclado, gerenciando arquivos, executando comandos e usando funções proxy para navegar na rede.
Especialistas estimam que a infraestrutura maliciosa é constantemente mantida e atualizada, e que sua arquitetura indica o alto nível de expertise dos desenvolvedores. O ataque tem como alvo usuários de sistemas corporativos e se espalha por sites falsos e redirecionamentos ocultos. Apesar de seu alto nível de sofisticação, Ainda não foi possível determinar a afiliação exata dos operadores com qualquer grupo cibercriminoso conhecido.
Os destaques detectados da campanha a importância de bloquear a execução de scripts não assinados, reforçar o controle sobre o comportamento dos processos do sistema, monitorar diretórios de inicialização e analisar atividades suspeitas na rede. Recomenda-se um cuidado especial em limitando o uso de mshta.exe e monitorar tentativas de baixar arquivos para as pastas %TEMP% e ProgramData.
- Ameaça persistente avançada
- Cibersegurança
- Ameaça cibernética
- Injeção de JavaScript
- Campanha de malware
- NetSupport RAT
- Ofuscação PowerShell
- Trojan de acesso remoto
- Rediretores Mudos
- Exploração do Windows
Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.