RAT Baseado em Java Distribuído via Ferramentas de Jogos Trojanizadas em Navegadores e Apps de Chat
Microsoft identifica campanha maliciosa distribuindo um RAT baseado em Java por meio de utilitários de jogos comprometidos em navegadores e plataformas de chat.
RAT Baseado em Java se Espalha por meio de Utilitários de Jogos Trojanizados
A Microsoft Threat Intelligence identificou uma campanha maliciosa na qual agentes de ameaças estão distribuindo um trojan de acesso remoto (RAT) baseado em Java por meio de utilitários de jogos trojanizados. Essas ferramentas comprometidas estão sendo disseminadas através de navegadores e plataformas de chat, enganando usuários desavisados a executar o payload.
Detalhes Técnicos do Ataque
De acordo com as descobertas da Microsoft, a cadeia de ataque começa com um downloader malicioso que prepara um ambiente de runtime Java portátil. O downloader, em seguida, executa um arquivo Java malicioso (JAR) chamado jd-gui.jar, utilizando PowerShell para facilitar o processo de infecção.
Embora a Microsoft não tenha divulgado indicadores específicos de comprometimento (IoCs) ou os vetores exatos de distribuição, o uso de malware baseado em Java e PowerShell sugere um ataque em múltiplos estágios, projetado para evadir detecções e estabelecer persistência em sistemas comprometidos.
Impacto e Riscos
A implantação de um RAT permite que agentes de ameaças:
- Obtenham acesso remoto não autorizado a sistemas infectados;
- Exfiltrem dados sensíveis, incluindo credenciais e informações pessoais;
- Implantem payloads adicionais de malware para exploração posterior;
- Mantenham persistência em redes comprometidas.
Dado o direcionamento a utilitários de jogos, a campanha provavelmente explora usuários que buscam softwares crackeados, mods ou cheats — vetores comuns para a distribuição de malware na comunidade gamer.
Recomendações para Equipes de Segurança
Para mitigar os riscos associados a essa ameaça, organizações e usuários individuais devem:
- Bloquear ou monitorar execuções suspeitas de PowerShell, especialmente aquelas que iniciam processos baseados em Java;
- Restringir downloads de utilitários de jogos, mods ou cheats não confiáveis de fontes não oficiais;
- Implantar soluções de detecção e resposta em endpoints (EDR) para identificar comportamentos anômalos no runtime Java;
- Educar usuários sobre os riscos de baixar softwares de plataformas não verificadas;
- Atualizar e corrigir ambientes de runtime Java para mitigar vulnerabilidades conhecidas.
A Microsoft ainda não atribuiu essa campanha a um agente de ameaça ou grupo específico. Espera-se uma análise mais aprofundada à medida que mais IoCs se tornem disponíveis.