FakeUpdates, Remcos e AgentTesla lideram o ranking de malware em meio ao aumento de ataques furtivos

O relatório de malware de abril de 2025 da Check Point revela ataques cada vez mais sofisticados e ocultos, utilizando malwares conhecidos como FakeUpdates, Remcos e AgentTesla. A educação continua sendo o setor mais visado. Saiba mais sobre as ameaças cibernéticas mais recentes e como se proteger.
A Check Point Research (CPR) divulgou seus resultados de abril de 2025, que descrevem uma tendência preocupante de invasores usando métodos mais complexos e furtivos para disseminar softwares nocivos. Embora algumas famílias de malware conhecidas ainda sejam predominantes, os métodos usados para infectar sistemas estão se tornando mais sofisticados, tornando-os mais difíceis de detectar.
Segundo a CPR, a maioria dos ataques descobertos em abril envolveu e-mails de phishing disfarçados de confirmações de pedidos. Esses e-mails continham um arquivo 7-Zip oculto que liberava instruções embaralhadas, levando à instalação de malwares comuns, como AgentTesla, Remcos e XLoader.
Os ataques eram particularmente preocupantes devido à sua natureza bem oculta, utilizando scripts codificados e injetando software malicioso em processos legítimos do Windows. Os pesquisadores também notaram uma "convergência perigosa de ferramentas comuns com táticas avançadas de agentes de ameaças", o que significa que até mesmo malwares básicos estão sendo usados em operações altamente sofisticadas, segundo a publicação do blog da CPR.
Apesar desses novos métodos furtivos, alguns nomes conhecidos ainda lideraram a lista de malware mais prevalentes em abril, incluindo os seguintes:
Este malware continua sendo o mais disseminado, afetando 6% das organizações em todo o mundo. Ele induz os usuários a instalar atualizações falsas do navegador a partir de sites comprometidos , foi associado ao grupo de hackers russo Evil Corp e é usado para disseminar mais softwares maliciosos.
Essa ferramenta de acesso remoto, frequentemente disseminada por meio de documentos maliciosos em e-mails de phishing, pode ignorar os recursos de segurança do Windows, dando aos invasores alto nível de controle sobre os sistemas infectados.
O AgentTesla, uma ferramenta avançada , pode registrar pressionamentos de tecla, roubar senhas, fazer capturas de tela e obter detalhes de login para diversos aplicativos. É vendido abertamente online.
A análise das famílias de malware revelou um aumento no uso do Androxgh0st, que tem como alvo aplicativos da web para roubar informações confidenciais, enquanto o uso da ferramenta de acesso remoto AsyncRat diminuiu. Outras famílias notáveis incluídas no top 10 incluem Formbook , Lumma Stealer , Phorpiex, Amadey e Raspberry Robin .
Em abril, o SatanLock surgiu como um novo grupo de ransomware, listando inúmeras vítimas em seu site de vazamento de dados. No entanto, a maioria dessas vítimas já havia sido reivindicada por outros grupos, indicando um ambiente potencialmente competitivo dentro da comunidade do cibercrime. Além disso, o Akira foi o grupo de ransomware mais prevalente, seguido pelo SatanLock e pelo Qilin.
Dispositivos móveis continuam sendo um alvo significativo, com Anubis , AhMyth e Hydra liderando a lista de malware móvel em abril. O mais preocupante é que esses malwares estão se tornando cada vez mais sofisticados, oferecendo acesso remoto, recursos de ransomware e interceptações de autenticação multifator.
Além disso, pelo terceiro mês consecutivo, o setor de educação permaneceu como o mais vulnerável globalmente, provavelmente devido à sua grande base de usuários e à infraestrutura de segurança cibernética frágil. Os setores de governo e telecomunicações seguiram de perto. A análise regional, por sua vez, mostrou tendências variadas de malware, com a América Latina e o Leste Europeu registrando mais FakeUpdates e Phorpiex, e a Ásia registrando aumento na atividade de Remcos e AgentTesla.
Dado esse ambiente de ameaças cibernéticas cada vez mais complexo e persistente, a CPR recomenda que as organizações adotem uma estratégia de “prevenção em primeiro lugar”, incluindo treinamento de funcionários sobre phishing, atualizações regulares de software e a implementação de soluções avançadas de prevenção de ameaças para detectar e bloquear esses ataques sofisticados antes que eles possam causar danos.
HackRead