Chaos Rat, perigo ampliado

Pesquisadores da Acronis identificaram uma nova variante do trojan de acesso remoto Chaos RAT, que tem sido utilizada em ataques recentes contra sistemas Windows e Linux. A ameaça, escrita em Golang e de código aberto, oferece suporte multiplataforma e é distribuída frequentemente por meio de campanhas de phishing que disfarçam o malware como ferramentas legítimas de diagnóstico de rede. Em um caso observado, o artefato malicioso foi disfarçado como “NetworkAnalyzer.tar.gz” e enviado a partir da Índia em janeiro de 2025.

O Chaos RAT é inspirado em frameworks como Cobalt Strike e Sliver, oferecendo aos operadores um painel administrativo completo para construir cargas maliciosas, gerenciar sessões e controlar máquinas comprometidas. Uma vez instalado, o malware estabelece conexão com um servidor de comando e controle (C2), permitindo executar uma variedade de ações, como abrir shells reversos, exfiltrar arquivos, capturar capturas de tela, reiniciar sistemas ou executar URLs arbitrários. Sua versão mais recente, 5.0.3, foi lançada em maio de 2024.

Além das funcionalidades avançadas, campanhas observadas indicam que o RAT tem sido usado para instalar mineradores de criptomoeda em servidores Linux, alterando o agendador de tarefas do sistema para garantir persistência. Inicialmente, a ferramenta parecia ser utilizada principalmente para reconhecimento e coleta de informações, mas sua adoção por cibercriminosos evoluiu rapidamente. Recentemente, vulnerabilidades no painel administrativo (CVE-2024-30850 e CVE-2024-31839) permitiam a execução remota de código com privilégios elevados — falhas que já foram corrigidas pelos mantenedores do projeto.

O caso ilustra novamente como ferramentas de código aberto vêm sendo aproveitadas por agentes maliciosos para dificultar a detecção e a atribuição de ataques. Softwares originalmente desenvolvidos com fins legítimos acabam sendo adaptados com rapidez por grupos avançados, que se beneficiam da ampla disponibilidade e flexibilidade dessas soluções. No cotidiano, usuários e administradores devem redobrar a atenção com downloads de fontes não verificadas, arquivos compactados suspeitos e links em e-mails — mesmo quando aparentemente relacionados a utilitários comuns. Manter sistemas atualizados, restringir permissões e implementar detecção de comportamento são medidas fundamentais para mitigar esse tipo de ameaça.

 

 

 

 

 

 

 

 

fonte: https://thehackernews.com/2025/06/chaos-rat-malware-targets-windows-and.html

Outras Postagens

CastleLoader: Novo loader modular ameaça ambientes com técnicas avançadas e campanhas diversificadas

24 de Julho de 2025

CastleLoader é um loader modular sofisticado, usado em campanhas de malware com forte apelo social e evasivo, refletindo a maturidade das operações no modelo MaaS.

>> Ler mais

Chaos Rat, perigo ampliado

04 de Junho de 2025

Nova variante do Chaos RAT atinge sistemas Windows e Linux, disfarçada como ferramenta de rede, com foco em espionagem e mineração de criptomoedas.

>> Ler mais
EHaas

Comece agora com o EHaaS

Venha nos conhecer:

Avenida Eng. Luiz Carlos Berrini, 1140 7 andar – Brooklin – São Paulo / SP - CEP: 04571-000

EHaas © 2025 - Todos os direitos reservados