Logo TecMundo
Segurança

Pesquisadores descobrem novo malware de acesso remoto sendo proliferado por e-mail

Um novo malware conhecido como MonstereRAT é disseminado por e-mails e usa técnicas de evasão avançadas para evitar detecção

Avatar do(a) autor(a): Igor Almenara Carneiro

schedule10/09/2025, às 13:30

updateAtualizado em 10/09/2025, às 16:43

Pesquisadores da FortiGuard Labs identificaram um novo malware chamado MonstereRAT, classificado como de “alta gravidade”. O software malicioso é um Remote Access Trojan (RAT), um tipo de ameaça que permite a criminosos tomarem controle remoto completo do computador infectado, como se estivessem operando o dispositivo diretamente.

Como funciona o ataque

O MonstereRAT é distribuído por meio de campanhas de phishing, que se disfarçam como consultas comerciais legítimas enviadas por e-mail. O ataque começa quando o usuário clica em um link malicioso: um arquivo compactado é baixado automaticamente, instruindo a vítima a abrir o anexo onde o malware está escondido.

smart_display

Nossos vídeos em destaque

MonstereRAT
O MonstereRAT é disseminado por e-mails de campanhas de phishing. (Fonte: FortiGuard Labs/Reprodução)

Depois de ativado, o MonstereRAT adota técnicas avançadas de evasão, entre elas o uso da Easy Programming Language (EPL), desenvolvida para falantes de chinês. Essa escolha torna a análise do código mais complexa e dificulta a detecção por antivírus. O malware também bloqueia a conexão do antivírus com a internet e desativa recursos de segurança do Windows.

Controle remoto total

O malware estabelece contato com sua infraestrutura de Command and Control (C2) por meio de mTLS, tecnologia que reforça a segurança da comunicação e dificulta a detecção. Em seguida, instala ferramentas legítimas de acesso remoto, como AnyDesk e TightVNC, mas usadas de forma maliciosa para garantir o controle total do dispositivo.

Com o acesso remoto, os atacantes podem visualizar e manipular tudo que está salvo no computador comprometido. O MonstereRAT também cria uma conta oculta de administrador, ampliando o alcance da infecção e dificultando sua remoção.

Como se proteger

Lauren Rucker, analista sênior de inteligência de ameaças cibernéticas da Deepwatch, reforça que a segurança do navegador é uma camada crítica de defesa. “Aplique políticas que restrinjam downloads automáticos e solicitem confirmação do usuário antes de baixar arquivos de fontes desconhecidas”, explica.

Na prática, a recomendação principal é clara: evite baixar anexos ou arquivos de links recebidos por e-mail de fontes suspeitas. Prefira sempre realizar downloads de sites oficiais ou fontes confiáveis.

Quer acompanhar mais novidades sobre segurança digital e ciberameaças? Continue de olho no TecMundo e siga nossas redes sociais no X, Instagram, Facebook e TikTok.

Perguntas Frequentes

O que é o MonstereRAT e por que ele é considerado perigoso?
O MonstereRAT é um malware classificado como Remote Access Trojan (RAT), que permite a criminosos assumirem controle remoto total de um computador infectado. Ele é considerado de alta gravidade por sua capacidade de evasão, uso de ferramentas legítimas de acesso remoto de forma maliciosa e criação de contas ocultas de administrador, dificultando sua detecção e remoção.
Como o MonstereRAT é disseminado?
O MonstereRAT é distribuído por campanhas de phishing, que se disfarçam como e-mails comerciais legítimos. Ao clicar em um link malicioso, o usuário baixa automaticamente um arquivo compactado que contém o malware. A infecção ocorre quando o anexo é aberto.
Quais técnicas o MonstereRAT usa para evitar ser detectado?
O malware utiliza técnicas avançadas de evasão, como o uso da Easy Programming Language (EPL), uma linguagem voltada para falantes de chinês, dificultando a análise do código. Além disso, ele bloqueia a conexão do antivírus com a internet e desativa recursos de segurança do Windows.
O que é uma infraestrutura de Command and Control (C2) e como o MonstereRAT a utiliza?
Command and Control (C2) é a infraestrutura usada por atacantes para se comunicar com dispositivos infectados. O MonstereRAT estabelece essa conexão por meio de mTLS, uma tecnologia que criptografa a comunicação, dificultando a detecção por sistemas de segurança.
Quais ferramentas o MonstereRAT instala no computador infectado?
Após a infecção, o MonstereRAT instala ferramentas legítimas de acesso remoto, como AnyDesk e TightVNC. Embora sejam programas legítimos, são utilizados de forma maliciosa para garantir controle total do dispositivo pela pessoa mal-intencionada.
Como posso me proteger contra o MonstereRAT?
A principal recomendação é evitar clicar em links ou baixar anexos de e-mails suspeitos. Também é importante aplicar políticas de segurança no navegador, como restringir downloads automáticos e exigir confirmação do usuário antes de baixar arquivos de fontes desconhecidas. Sempre prefira realizar downloads de sites oficiais ou fontes confiáveis.
star

Continue por aqui