Filtrado por assunto

RAT

Newsletters que abordam este assunto

Encontradas 35 newsletters sobre "RAT"

3 notícias

Cybersec-1m - 12/04/2026

Suas notícias de cibersegurança em 1 minuto

Invasão da CPUID distribui STX RAT via versões trojanizadas de CPU-Z e HWMonitor

O site CPUID, responsável por ferramentas populares de monitoramento de hardware, foi comprometido por agentes maliciosos entre os dias 9 e 10 de abril para distribuir executáveis infectados com o cavalo de Troia de acesso remoto STX RAT. O ataque durou menos de 24 horas e visava comprometer usuários que realizassem o download de softwares como o CPU-Z e HWMonitor durante esse período.

10 notícias

Cybersec-1m - 07/04/2026

Suas notícias de cibersegurança em 1 minuto

Campanha ClickFix via Tor instala RAT Node.js em sistemas Windows

Hackers estão utilizando a técnica "ClickFix" para enganar usuários do Windows com falsas verificações de CAPTCHA, induzindo a execução de comandos que instalam silenciosamente um Trojan de acesso remoto (RAT) baseado em Node.js. Esta campanha maliciosa utiliza uma infraestrutura baseada em Tor para entregar o malware de forma sofisticada e persistente.

9 notícias

Cybersec-1m - 01/04/2026

Suas notícias de cibersegurança em 1 minuto

Ataque à cadeia de suprimentos NPM usa undicy-http para distribuir RAT

Um ataque sofisticado à cadeia de suprimentos do npm utilizou o pacote falso undicy-http para se passar pelo cliente oficial undici e infectar projetos Node.js com um RAT poderoso e um ladrão de dados de navegador. Essa ameaça técnica oculta funcionalidades maliciosas sob a aparência de uma ferramenta legítima para comprometer sistemas de desenvolvedores.

9 notícias

Cybersec-1m - 31/03/2026

Suas notícias de cibersegurança em 1 minuto

ResokerRAT do Telegram ganha captura de tela e persistência.

Hackers estão utilizando um novo malware para Windows chamado ResokerRAT, um Trojan de Acesso Remoto (RAT) baseado no Telegram que abusa da API de Bot do Telegram para receber comandos e exfiltrar dados, disfarçando-se no tráfego criptografado legítimo. Este malware permite aos atacantes obter controle remoto discreto sobre os sistemas infectados, adicionando funcionalidades como captura de tela e persistência.

Ataque à Axios Supply Chain usa RAT via conta npm comprometida

O popular cliente HTTP Axios sofreu um ataque de cadeia de suprimentos após duas novas versões do pacote npm, a 1.14.1 e a 0.30.4, injetarem a dependência maliciosa "plain-crypto-js" versão 4.2.1, utilizando credenciais npm comprometidas do mantenedor principal. As versões vulneráveis do Axios foram publicadas explorando credenciais npm roubadas, introduzindo código malicioso através de uma dependência falsa.

6 notícias

Cybersec-1m - 26/03/2026

Suas notícias de cibersegurança em 1 minuto

GlassWorm usa Solana Dead Drops para entregar RAT e roubar dados de navegador/cripto

Pesquisadores de cibersegurança identificaram uma nova fase da campanha GlassWorm que utiliza uma estrutura de múltiplas etapas para roubo completo de dados, incluindo a instalação de um Trojan de Acesso Remoto (RAT) que distribui uma extensão maliciosa do Google Chrome disfarçada de versão offline do Google Docs. Esta extensão é capaz de registrar teclas digitadas, capturar cookies e tokens de sessão, e tirar capturas de tela.

9 notícias

Cybersec-1m - 24/03/2026

Suas notícias de cibersegurança em 1 minuto

Golpe de Emprego no Google Forms Espalha Malware PureHVNC

Uma nova campanha de malware está utilizando plataformas confiáveis como o Google Forms para distribuir o Trojan de Acesso Remoto (RAT) PureHVNC, desviando-se dos métodos tradicionais de phishing e sites maliciosos. Os cibercriminosos estão empregando iscas com temas corporativos, como propostas de projetos e documentos financeiros, para enganar as vítimas e iniciar as infecções.

SilentConnect usa convites falsos para instalar RAT ScreenConnect

SILENTCONNECT é um novo carregador multifásico para Windows que utiliza convites online falsos e serviços de nuvem confiáveis para instalar silenciosamente a ferramenta de acesso remoto ConnectWise ScreenConnect nos sistemas das vítimas, empregando engenharia social, binários "living-off-the-land" e técnicas de evasão de baixo nível para obter acesso manual sem ser facilmente detectado pela monitoração tradicional.

11 notícias

Cybersec-1m - 23/03/2026

Suas notícias de cibersegurança em 1 minuto

RAT Oblivion se disfarça de atualização da Play Store para espionar Android

Um novo trojan de acesso remoto (RAT) para Android chamado Oblivion RAT está gerando preocupações ao ser vendido como um serviço de malware (MaaS) em fóruns de cibercrime, com planos de assinatura a partir de $300 mensais e oferecendo ferramentas como um construtor de APK baseado na web. Este RAT disfarça-se como uma atualização da Play Store para espionar usuários de Android.

7 notícias

Cybersec-1m - 19/03/2026

Suas notícias de cibersegurança em 1 minuto

Extensão Open VSX entrega RAT e Stealer via GitHub Downloader

Uma extensão do Open VSX chamada KhangNghiem/fast-draft, baixada por mais de 26.000 desenvolvedores, foi descoberta distribuindo silenciosamente um Trojan de acesso remoto completo e um ladrão de informações através de um carregador hospedado no GitHub. Este evento de cibersegurança envolveu múltiplas versões maliciosas da extensão que baixavam uma carga útil secundária de um repositório remoto.

10 notícias

Cybersec-1m - 16/03/2026

Suas notícias de cibersegurança em 1 minuto

Downloads Falsos do FileZilla Espalham RAT por Carregador Multiestágio

Falsas páginas de download do FileZilla estão sendo usadas para distribuir um Trojan de Acesso Remoto (RAT) sorrateiro através de um carregador (loader) de múltiplas etapas, expondo usuários descuidados a alto risco de comprometimento. Criminosos criaram um site falso que imita de perto o visual do site oficial do FileZilla para enganar as vítimas.

8 notícias

Cybersec-1m - 11/03/2026

Suas notícias de cibersegurança em 1 minuto

Trojan BeatBanker usa phishing para minerar cripto e instalar RAT.

Uma nova campanha de malware Android chamada BeatBanker está visando usuários no Brasil, utilizando páginas de phishing que imitam a Google Play Store para enganar vítimas a instalar APKs maliciosos que realizam fraude bancária, mineração de criptomoedas e, em sua onda mais recente, tomam controle total do dispositivo via RAT.