Pesquisadores da FortiGuard Labs identificaram um novo malware chamado MonstereRAT, classificado como de “alta gravidade”. O software malicioso é um Remote Access Trojan (RAT), um tipo de ameaça que permite a criminosos tomarem controle remoto completo do computador infectado, como se estivessem operando o dispositivo diretamente.
O MonstereRAT é distribuído por meio de campanhas de phishing, que se disfarçam como consultas comerciais legítimas enviadas por e-mail. O ataque começa quando o usuário clica em um link malicioso: um arquivo compactado é baixado automaticamente, instruindo a vítima a abrir o anexo onde o malware está escondido.
smart_display
Nossos vídeos em destaque
O MonstereRAT é disseminado por e-mails de campanhas de phishing. (Fonte: FortiGuard Labs/Reprodução)
Depois de ativado, o MonstereRAT adota técnicas avançadas de evasão, entre elas o uso da Easy Programming Language (EPL), desenvolvida para falantes de chinês. Essa escolha torna a análise do código mais complexa e dificulta a detecção por antivírus. O malware também bloqueia a conexão do antivírus com a internet e desativa recursos de segurança do Windows.
Controle remoto total
O malware estabelece contato com sua infraestrutura de Command and Control (C2) por meio de mTLS, tecnologia que reforça a segurança da comunicação e dificulta a detecção. Em seguida, instala ferramentas legítimas de acesso remoto, como AnyDesk e TightVNC, mas usadas de forma maliciosa para garantir o controle total do dispositivo.
Com o acesso remoto, os atacantes podem visualizar e manipular tudo que está salvo no computador comprometido. O MonstereRAT também cria uma conta oculta de administrador, ampliando o alcance da infecção e dificultando sua remoção.
Como se proteger
Lauren Rucker, analista sênior de inteligência de ameaças cibernéticas da Deepwatch, reforça que a segurança do navegador é uma camada crítica de defesa. “Aplique políticas que restrinjam downloads automáticos e solicitem confirmação do usuário antes de baixar arquivos de fontes desconhecidas”, explica.
Na prática, a recomendação principal é clara: evite baixar anexos ou arquivos de links recebidos por e-mail de fontes suspeitas. Prefira sempre realizar downloads de sites oficiais ou fontes confiáveis.
Quer acompanhar mais novidades sobre segurança digital e ciberameaças? Continue de olho no TecMundo e siga nossas redes sociais no X, Instagram, Facebook e TikTok.
Perguntas Frequentes
O que é o MonstereRAT e por que ele é considerado perigoso?keyboard_arrow_down
O MonstereRAT é um malware classificado como Remote Access Trojan (RAT), que permite a criminosos assumirem controle remoto total de um computador infectado. Ele é considerado de alta gravidade por sua capacidade de evasão, uso de ferramentas legítimas de acesso remoto de forma maliciosa e criação de contas ocultas de administrador, dificultando sua detecção e remoção.
Como o MonstereRAT é disseminado?keyboard_arrow_down
O MonstereRAT é distribuído por campanhas de phishing, que se disfarçam como e-mails comerciais legítimos. Ao clicar em um link malicioso, o usuário baixa automaticamente um arquivo compactado que contém o malware. A infecção ocorre quando o anexo é aberto.
Quais técnicas o MonstereRAT usa para evitar ser detectado?keyboard_arrow_down
O malware utiliza técnicas avançadas de evasão, como o uso da Easy Programming Language (EPL), uma linguagem voltada para falantes de chinês, dificultando a análise do código. Além disso, ele bloqueia a conexão do antivírus com a internet e desativa recursos de segurança do Windows.
O que é uma infraestrutura de Command and Control (C2) e como o MonstereRAT a utiliza?keyboard_arrow_down
Command and Control (C2) é a infraestrutura usada por atacantes para se comunicar com dispositivos infectados. O MonstereRAT estabelece essa conexão por meio de mTLS, uma tecnologia que criptografa a comunicação, dificultando a detecção por sistemas de segurança.
Quais ferramentas o MonstereRAT instala no computador infectado?keyboard_arrow_down
Após a infecção, o MonstereRAT instala ferramentas legítimas de acesso remoto, como AnyDesk e TightVNC. Embora sejam programas legítimos, são utilizados de forma maliciosa para garantir controle total do dispositivo pela pessoa mal-intencionada.
Como posso me proteger contra o MonstereRAT?keyboard_arrow_down
A principal recomendação é evitar clicar em links ou baixar anexos de e-mails suspeitos. Também é importante aplicar políticas de segurança no navegador, como restringir downloads automáticos e exigir confirmação do usuário antes de baixar arquivos de fontes desconhecidas. Sempre prefira realizar downloads de sites oficiais ou fontes confiáveis.