Site da CPUID comprometido entrega ferramentas HWMonitor e CPU-Z armadas
Site oficial da CPUID comprometido entrega instaladores trojanizados de HWMonitor e CPU-Z, explorando confiança de usuários para implantar malware furtivo via DLL hijacking.
13 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a trojan.
Site oficial da CPUID comprometido entrega instaladores trojanizados de HWMonitor e CPU-Z, explorando confiança de usuários para implantar malware furtivo via DLL hijacking.
Malware ClipBanker usa cadeia de infecção longa e técnicas fileless para roubar criptomoedas, disfarçado de software Proxifier.
Jogo gacha 'Duet Night Abyss' distribui malware Umbral Stealer. Desenvolvedor oferece lootboxes como desculpa após incidente de segurança.
Kaspersky revela BeatBanker, novo trojano Android que ataca usuários no Brasil, combinando mineração de criptomoedas com roubo de dados bancários e controle remoto via BTMOB RAT.
Campanha maliciosa distribui trojans de acesso remoto disfarçados de instaladores de utilitários para jogos como Roblox e Xeno. O malware usa técnicas avançadas de 'living-off-the-land' para evadir o Microsoft Defender e garantir persistência no sistema da vítima.
Pesquisadores da Threat Fabric descobriram o trojan Massiv, distribuído via apps falsos de IPTV. O malware permite controle remoto total de celulares Android, rouba credenciais de apps governamentais como o gov.pt e tem potencial para atingir sistemas similares, como o gov.br. A campanha já resultou em fraudes financeiras no sul da Europa.
Pesquisadores identificaram o trojan bancário 'Massiv' sendo distribuído disfarçado de aplicativos de IPTV. O malware utiliza permissões de acessibilidade para realizar ataques de Device Takeover (DTO), permitindo o roubo de credenciais e o controle remoto de dispositivos Android para fraudes financeiras.
Pesquisadores da Trend Micro publicaram análise de um watering‑hole que trojanizou o instalador oficial do EmEditor em dezembro de 2025. O ataque em três estágios entregou stealer, desativou logs de PowerShell e extraiu credenciais do Windows Credential Manager; campanhas usaram domínios que imitam infraestrutura legítima.
Pesquisadores relatam uma campanha ativa que explora DLL side‑loading ligada à biblioteca c‑ares: atacantes emparelham uma libcares-2.dll maliciosa com versões assinadas do ahost.exe para contornar controles e entregar trojans e stealers. Detalhes públicos descrevem o vetor e recomendações de defesa; não há, na fonte, métricas públicas de alcance ou lista de vítimas.
Análise da Huntress sobre três incidentes entre novembro e dezembro de 2025 mostra que atacantes que exploraram falhas em aplicações IIS frequentemente erraram e se adaptaram: tentativas frustradas de download via certutil, uso de binários como 815.exe e implementação posterior de exclusões do Windows Defender foram registrados, além da presença de um trojano Go identificado como agent.exe.