Quase 1 milhão de PCs infectados: Microsoft desmantela campanha de malware

Quase 1 milhão de PCs infectados: Microsoft desmantela campanha de malware

A Microsoft anunciou recentemente ter neutralizado uma operação massiva de malvertising que explorava anúncios enganosos em vídeos hospedados em sites ilegais de streaming. O ataque comprometeu quase um milhão de computadores ao redor do mundo e utilizava repositórios no GitHub para distribuir malware. A empresa conseguiu desativar esses repositórios, interrompendo a cadeia de infecção e reduzindo os danos.

Como o ataque funcionava?

O ataque foi identificado pela primeira vez no início de dezembro de 2024, quando a Microsoft detectou comportamentos anômalos em vários dispositivos que baixavam softwares maliciosos hospedados no GitHub. Os hackers manipulavam vídeos em sites de streaming e inseriam neles anúncios fraudulentos, que redirecionavam as vítimas para páginas controladas pelos criminosos.

Os usuários eram inicialmente levados a sites intermediários que se passavam por serviços de suporte técnico ou outras plataformas confiáveis. A partir daí, eram direcionados para os repositórios GitHub comprometidos, onde o malware era baixado automaticamente.

O que o malware fazia?

Uma vez instalado no dispositivo da vítima, o malware começava a coletar dados detalhados do sistema, como:

  • Resolução de tela
  • Memória disponível
  • Sistema operacional
  • Estrutura de diretórios do usuário

Na segunda fase do ataque, cargas maliciosas ainda mais avançadas eram baixadas. Entre elas, estavam:

  • NetSupport RAT: um trojan de acesso remoto que permite controle persistente do dispositivo.
  • Lumma e Doenerium: malwares especializados no roubo de credenciais de login salvas em navegadores e outros dados pessoais.

Os especialistas da Microsoft também descobriram que alguns scripts do ataque utilizavam PowerShell para contornar antivírus, incluindo a criação de exceções específicas no Windows Defender. Outros eram arquivos executáveis AutoIt renomeados para evitar detecção pelos sistemas operacionais.

Quem está por trás do ataque?

A Microsoft atribuiu a campanha ao grupo Storm-0408, conhecido por operar campanhas de malware em larga escala usando phishing, técnicas fraudulentas de SEO e anúncios maliciosos. O ataque afetou tanto usuários individuais quanto empresas de diversos setores.

Medidas de contenção e prevenção

Graças à rápida resposta da Microsoft, a propagação do malware foi contida e informações valiosas sobre as táticas dos criminosos foram coletadas. A empresa alerta os usuários sobre a importância de evitar sites de streaming ilegais, manter os sistemas atualizados e utilizar soluções de segurança robustas para evitar infecções futuras.

Leave A Comment

You must be logged in to post a comment.

Back to Top