Hackers Usam Neptune RAT para Espionar, Roubar e Apagar Computadores das Vítimas

Image by Drazen Zigic, from Freepik

Hackers Usam Neptune RAT para Espionar, Roubar e Apagar Computadores das Vítimas

Tempo de leitura: 2 minuto

Uma nova versão perigosa do Neptune RAT, um poderoso Trojan de Acesso Remoto (RAT), foi descoberta pelos pesquisadores de cibersegurança da CYFIRMA. Este malware pode roubar senhas, sequestrar transações de criptomoedas, espionar vítimas em tempo real e até destruir sistemas Windows.

Está com pressa? Aqui estão os fatos rápidos:

  • Ele rouba senhas de mais de 270 aplicativos, incluindo Chrome e Brave.
  • O malware troca endereços de carteiras de criptomoedas para sequestrar transações.
  • Ele desativa softwares antivírus e corrompe arquivos do sistema para evitar detecção.

O malware está sendo disseminado no GitHub, Telegram e YouTube, muitas vezes anunciado como o “RAT mais avançado”. Os agressores usam comandos PowerShell para baixar e executar o malware.

Os invasores usam um script prejudicial localizado em catbox.moe para realizar downloads e execuções silenciosas. A pasta AppData da vítima recebe a instalação do Neptune RAT, que estabelece conexões com servidores remotos que dão aos invasores controle total das máquinas infectadas.

O Neptune RAT representa uma ameaça significativa porque inclui uma série de capacidades. Ele é capaz de roubar senhas e extrair informações de login de mais de 270 aplicativos – incluindo navegadores web populares como Chrome, Opera e Brave.

Também funciona como um clipper de criptomoedas, substituindo endereços de carteiras de criptomoedas copiados pelos próprios do atacante para sequestrar transações. Nos casos mais extremos, opera como ransomware, criptografando arquivos e exigindo pagamentos em Bitcoin para sua liberação.

O malware pode até monitorar a tela da vítima em tempo real e, em ataques graves, pode corromper o Master Boot Record (MBR), tornando o sistema inoperante. Ele também desativa o software antivírus na instalação para evitar detecção.

O Neptune RAT permanece oculto através de métodos de ofuscação de código. Estes incluem texto em árabe e emojis, o que torna mais difícil para os pesquisadores analisarem sua programação. Além disso, o malware inclui proteção anti-máquina virtual, que ativa procedimentos de desligamento quando detecta atividades de análise.

De acordo com a CYFIRMA, o criador do malware, que atende pelo nome de “Mason Team”, fez upload de demonstrações no YouTube e oferece uma versão gratuita do Neptune RAT no GitHub. A pesquisa relata que o desenvolvedor afirma ser um programador nascido em Moscou e atualmente residente na Arábia Saudita, com atividades públicas no Discord e no YouTube vinculadas ao desenvolvimento do malware.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Deixe um comentário

Loader
Loader Mostrar mais...