Malware mortal desliga sua segurança em 2024.

Learn more

Um Malware Perigoso Desativa Sua Segurança e Instala Criptomineiros

Learn more

Principais Insights

O malware REF4578 é capaz de desativar programas antivírus instalados, permitindo a instalação de criptomineiros como o XMRig. Os atacantes exploram drivers vulneráveis para desativar a proteção de ...

Learn more

Um Ataque Silencioso e Lucrativo

Seu objetivo principal é instalar criptomineiros em dispositivos infectados, permitindo que os criminosos virtuais mineram criptomoedas como Monero (XMR) sem o conhecimento das vítimas.

Learn more

Desativando a Proteção de Segurança

Para realizar sua tarefa maliciosa, o malware faz isso explorando drivers vulneráveis, como o aswArPots.sys (da Avast) e o IObitUnlockers.sys (da Iobit), permitindo que o malware termine processos d...

Learn more

Apagando Rastros e Permitindo Acesso Remoto

O malware também tem a capacidade de desativar o Windows Defender, habilitar serviços remotos e apagar diferentes logs de eventos do Windows, criando um ambiente perfeito para a instalação do cripto...

Learn more

A Distribuição Misteriosa

Especula-se que as técnicas mais prováveis sejam phishing, redes sociais, mensagens instantâneas, envenenamento de anúncios e até mesmo personificação.

Learn more

O Processo de Infecção em Detalhes

O processo de infecção começa quando a vítima é enganada a executar um arquivo exe chamado Tiworker, que baixa um script PowerShell chamado GhostEngine, que realiza uma série de atividades maliciosa...

Learn more

O GhostEngine em Ação

O GhostEngine é responsável por carregar os drivers vulneráveis, desativar o Windows Defender, habilitar serviços remotos e apagar logs de eventos. Depois de limpar o caminho, o GhostEngine implanta...

Learn more

O Lucrativo XMRig

O XMRig minera silenciosamente a criptomoeda Monero (XMR), famosa por sua privacidade e pseudonimato. Enquanto as vítimas não percebem, os atacantes acumulam lucros com o poder computacional roubado...

Learn more

Sinais de Alerta e Proteção

Para se proteger, as equipes de TI devem ficar atentas a execuções suspeitas do PowerShell, atividades de processo incomuns e tráfego de rede apontando para pools de mineração de criptomoedas. Mante...

Learn more

Acesse já o artigo completo

Não perca nenhuma informação sobre este conteúdo. Clique abaixo e veja a matéria completa.

Learn more

Veja mais conteúdos como esse em nosso blog

Acompanhe tecnologia, conteúdo de notícias em nosso blog.

Learn more

Clique e saiba mais: