O ano de 2024 foi marcado por ataques cibernéticos significativos, afetando empresas renomadas como Dell e TicketMaster. Para 2025, a previsão é de que as ameaças continuem a evoluir, exigindo maior preparação. Abaixo, você encontra as cinco famílias de malware mais perigosas para monitorar e combater.
Ataques cibernéticos em alta
1. Lumma
O Lumma é um malware focado em roubar informações confidenciais, como credenciais de login, dados financeiros e históricos de navegação. Desde 2022, é amplamente comercializado na dark web e segue recebendo atualizações para se tornar mais eficaz.
Principais características:
- Coleta dados de criptomoedas, informações do sistema e histórico de navegação.
- Distribuído via e-mails de phishing, páginas CAPTCHA falsas e torrents.
- Permite a instalação de outros softwares maliciosos.
Como se proteger: Utilize um ambiente sandbox baseado em nuvem, como o ANY.RUN, para analisar arquivos e URLs suspeitos antes de abrir. O sandbox registra atividades do Lumma e fornece indicadores de comprometimento (IOCs) para reforçar suas defesas.
2. XWorm
O XWorm é um trojan que permite controle remoto total sobre sistemas infectados. Desde 2022, tem sido usado em ataques que exploram túneis CloudFlare e certificados digitais legítimos.
Funcionalidades do XWorm:
- Monitora pressionamentos de tecla, captura imagens de webcam e dados de áudio.
- Explora vulnerabilidades para acessar e manipular a área de transferência, visando credenciais de criptomoedas.
Prevenção: Redobre a atenção com e-mails de phishing. Eles frequentemente contêm links para arquivos maliciosos que implantam o malware.
3. AsyncRAT
Desde sua criação em 2019, o AsyncRAT evoluiu para se tornar uma ferramenta poderosa de espionagem. Ele pode gravar atividades de tela, desativar softwares de segurança e manter acesso persistente em sistemas comprometidos.
Destaques do AsyncRAT:
- Amplamente distribuído como software pirateado ou em ataques complexos envolvendo IA.
- Utiliza scripts PowerShell para baixar cargas adicionais e concluir a infecção.
Solução: Utilize sandboxes para rastrear atividades maliciosas e monitorar cadeias de ataque.
4. Remcos
Lançado em 2019 como uma ferramenta legítima de acesso remoto, o Remcos tem sido explorado por cibercriminosos para roubo de dados e controle remoto de sistemas.
Modus operandi:
- Aproveita vulnerabilidades em arquivos XML e ataques baseados em script.
- É frequentemente distribuído via anexos de e-mails de phishing protegidos por senha.
Como mitigar: Adote verificações regulares em sistemas com soluções de análise estática, como o sandbox ANY.RUN.
5. LockBit
O LockBit é um dos ransomwares mais temidos da atualidade, responsável por um grande volume de ataques Ransomware-as-a-Service (RaaS).
Fatos sobre o LockBit:
- Em 2024, foi responsável por comprometer grandes organizações, como o Royal Mail do Reino Unido.
- Criptografa rapidamente centenas de arquivos e envia notas de resgate detalhadas às vítimas.
Prevenção: Monitore alterações no sistema de arquivos e implemente soluções robustas de backup e recuperação.