Chaos Rat, perigo ampliado

Pesquisadores da Acronis identificaram uma nova variante do trojan de acesso remoto Chaos RAT, que tem sido utilizada em ataques recentes contra sistemas Windows e Linux. A ameaça, escrita em Golang e de código aberto, oferece suporte multiplataforma e é distribuída frequentemente por meio de campanhas de phishing que disfarçam o malware como ferramentas legítimas de diagnóstico de rede. Em um caso observado, o artefato malicioso foi disfarçado como “NetworkAnalyzer.tar.gz” e enviado a partir da Índia em janeiro de 2025.

O Chaos RAT é inspirado em frameworks como Cobalt Strike e Sliver, oferecendo aos operadores um painel administrativo completo para construir cargas maliciosas, gerenciar sessões e controlar máquinas comprometidas. Uma vez instalado, o malware estabelece conexão com um servidor de comando e controle (C2), permitindo executar uma variedade de ações, como abrir shells reversos, exfiltrar arquivos, capturar capturas de tela, reiniciar sistemas ou executar URLs arbitrários. Sua versão mais recente, 5.0.3, foi lançada em maio de 2024.

Além das funcionalidades avançadas, campanhas observadas indicam que o RAT tem sido usado para instalar mineradores de criptomoeda em servidores Linux, alterando o agendador de tarefas do sistema para garantir persistência. Inicialmente, a ferramenta parecia ser utilizada principalmente para reconhecimento e coleta de informações, mas sua adoção por cibercriminosos evoluiu rapidamente. Recentemente, vulnerabilidades no painel administrativo (CVE-2024-30850 e CVE-2024-31839) permitiam a execução remota de código com privilégios elevados — falhas que já foram corrigidas pelos mantenedores do projeto.

O caso ilustra novamente como ferramentas de código aberto vêm sendo aproveitadas por agentes maliciosos para dificultar a detecção e a atribuição de ataques. Softwares originalmente desenvolvidos com fins legítimos acabam sendo adaptados com rapidez por grupos avançados, que se beneficiam da ampla disponibilidade e flexibilidade dessas soluções. No cotidiano, usuários e administradores devem redobrar a atenção com downloads de fontes não verificadas, arquivos compactados suspeitos e links em e-mails — mesmo quando aparentemente relacionados a utilitários comuns. Manter sistemas atualizados, restringir permissões e implementar detecção de comportamento são medidas fundamentais para mitigar esse tipo de ameaça.

 

 

 

 

 

 

 

 

fonte: https://thehackernews.com/2025/06/chaos-rat-malware-targets-windows-and.html

Outras Postagens

Hackers russos criaram mais de 4.300 sites falsos de viagem para roubar dados de pagamento de hóspedes ao redor do mundo

13 de Novembro de 2025

Hackers russos criaram mais de 4.300 sites falsos de viagem para roubar dados de pagamento de hóspedes ao redor do mundo usando uma campanha sofisticada de phishing.

>> Ler mais

FBI desativa o portal BreachForums usado em extorsões ligadas à Salesforce

10 de Outubro de 2025

FBI desativa o BreachForums, fórum usado pelo grupo ShinyHunters para extorquir empresas com dados roubados da Salesforce, marcando mais um golpe contra o cibercrime organizado.

>> Ler mais
EHaas

Comece agora com o EHaaS

Venha nos conhecer:

Avenida Eng. Luiz Carlos Berrini, 1140 7 andar – Brooklin – São Paulo / SP - CEP: 04571-000

EHaas © 2026 - Todos os direitos reservados