Campanha de Remcos RAT usa scripts ofuscados e binários legítimos do Windows
Campanha de Remcos RAT utiliza scripts ofuscados e binários legítimos do Windows para execução na memória, burlando defesas tradicionais e extraindo dados.
8 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a =remcos.
Campanha de Remcos RAT utiliza scripts ofuscados e binários legítimos do Windows para execução na memória, burlando defesas tradicionais e extraindo dados.
Campanha SmartApeSG utiliza técnica ClickFix para entregar quatro malwares em sequência, incluindo Remcos e StealC, explorando side-loading de DLLs e engenharia social.
Análises apontam que o downloader GuLoader (CloudEyE) evoluiu para usar hospedagem em serviços de cloud legítimos e código polimórfico, dificultando detecção por reputação e assinaturas. O loader distribui payloads como Remcos, Vidar e Raccoon e explora anexos ZIP/ISO com VBScript ou instaladores NSIS.
Caminho Loader é um loader‑as‑a‑service identificado pela sandbox ANY.RUN que esconde assemblies .NET em imagens via esteganografia LSB e entrega payloads como REMCOS e AsyncRAT. Amostras com strings em português e o namespace "HackForums.gigajew" reforçam ligação ao Brasil; vítimas foram confirmadas no Brasil, África do Sul, Ucrânia e Polônia.
Pesquisa da ASEC reporta campanha que distribui Remcos RAT usando instaladores falsos do VeraCrypt e outras iscas; cadeia de oito estágios em VBS/PowerShell termina com injector .NET comunicando-se por Discord webhooks.
Securonix descreve a campanha SHADOW#REACTOR: VBS ofuscado que orquestra PowerShell para baixar fragmentos em arquivos de texto codificados, reconstruir assemblies .NET e carregar em memória. Payload final correlacionado com Remcos RAT. Técnica dificulta detecção estática e exige controles de execução de script e EDR comportamental.
Pesquisadores da ASEC identificaram uma campanha que distribui Guloader mascarado como "relatórios de desempenho". O executável NSIS dentro de um RAR baixa shellcode de um link do Google Drive, injeta em memória e entrega Remcos RAT, permitindo controle remoto e exfiltração. Recomendações práticas incluem bloquear anexos suspeitos, desabilitar ocultação de extensões e usar EDR com detecção de execução em memória.
Kaspersky Securelist descreve como o NTLM permanece explorável em 2025: CVE-2024-43451, CVE-2025-24054/24071 e CVE-2025-33073 são usados em campanhas que incluem distribuição de Remcos, AveMaria e técnicas de reflexão/relay, permitindo captura de hashes e escalada.