sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Entenda a operação da PF sobre vazamento de dados de ministros do STF e parentes
18 de fevereiro de 2026
Empresa de Warren Buffett investe US$ 350 milhões no ‘New York Times’
18 de fevereiro de 2026
WordPress ganha assistente de IA integrado a sites para edição e design
18 de fevereiro de 2026
Zelensky: negociações em Genebra foram “difíceis”, mas estão previstas mais reuniões
18 de fevereiro de 2026
quarta-feira, fevereiro 18, 2026
Top Posts
Entenda a operação da PF sobre vazamento de...
Empresa de Warren Buffett investe US$ 350 milhões...
WordPress ganha assistente de IA integrado a sites...
Zelensky: negociações em Genebra foram “difíceis”, mas estão...
Lula veta dispositivo que permitia remuneração de servidores...
Homem fica ferido após colisão entre carro e...
Carrefour pretende impulsionar presença digital e focar em...
8 jogos com roteiros melhores que filmes de...
Trump: Japão investirá em projetos industriais e de...
Lagarde planeja deixar presidência do BCE antes do...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Entenda a operação da PF sobre vazamento de dados de ministros do STF e parentes
18 de fevereiro de 2026
Empresa de Warren Buffett investe US$ 350 milhões no ‘New York Times’
18 de fevereiro de 2026
WordPress ganha assistente de IA integrado a sites para edição e design
18 de fevereiro de 2026
Zelensky: negociações em Genebra foram “difíceis”, mas estão previstas mais reuniões
18 de fevereiro de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Entenda a operação da PF sobre vazamento de dados de ministros do STF e parentes
18 de fevereiro de 2026
Empresa de Warren Buffett investe US$ 350 milhões no ‘New York Times’
18 de fevereiro de 2026
WordPress ganha assistente de IA integrado a sites para edição e design
18 de fevereiro de 2026
Zelensky: negociações em Genebra foram “difíceis”, mas estão previstas mais reuniões
18 de fevereiro de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

Ransomware Hakuna Matata bloqueia sistemas Windows para roubar dados bancários

por SampaNews 23 de janeiro de 2026
23 de janeiro de 2026
5

Uma operação cibercriminosa de ransomware, nomeada Hakuna Matata, está infectando sistemas operacionais Windows por meio de documentos empresariais aparentemente inofensivos. Acionados, eles desencadeiam ataques em quatro etapas, permitindo vigilância dos dispositivos e roubo de dados financeiros.

A ameaça, identificada por analistas da Fortinet, abusa exclusivamente de funcionalidades legítimas do Windows, ferramentas administrativas nativas e plataformas de nuvem pública como GitHub, Dropbox e Telegram para permanecer invisível dentro do tráfego corporativo normal.

smart_display

Nossos vídeos em destaque

O ataque combina o ransomware Hakuna Matata, trojan bancário Amnesia RAT e ferramentas de bloqueio total do sistema em uma única campanha coordenada que desativa sistematicamente todas as defesas antes de executar cargas destrutivas.

Como funciona a cadeia de infecção

A invasão começa com arquivos compactados contendo atalhos LNK maliciosos disfarçados como documentos contábeis corporativos. Quando a vítima executa o arquivo acreditando que é uma planilha legítima, o atalho inicia o PowerShell usando um desvio da política de execução, baixando silenciosamente um script ofuscado hospedado no GitHub.

O carregador de primeira fase estabelece persistência no sistema, gera documentos falsos para distrair o usuário e inicia comunicação com os invasores através da API do Telegram Bot, confirmando o sucesso da infecção inicial. Essa abordagem reduz a probabilidade de detecção baseada em assinatura, já que todo o tráfego parece completamente legítimo.

Os pesquisadores da Fortinet identificaram o malware após descobrirem os mecanismos de evasão incorporados em toda a cadeia de ataque, especialmente o abuso operacional do Defendnot.

Defendnot neutraliza Microsoft Defender antes do ataque

Um componente crítico dessa campanha é o reaproveitamento do Defendnot, uma ferramenta de pesquisa originalmente projetada para demonstrar vulnerabilidades do Windows Security Center. Os criminosos transformaram essa ferramenta legítima em arma para desativar sistematicamente o Microsoft Defender.

O Defendnot registra um produto antivírus falso no sistema e explora as suposições de confiança do Windows para forçar o desligamento automático do Defender. O sistema operacional, ao detectar outro antivírus “instalado”, desativa suas próprias proteções para evitar conflitos, deixando a máquina vulnerável.

Com as defesas neutralizadas, a campanha progride por meio de quatro fases operacionais distintas.

Malware opera em quatro fases destrutivas

Após desativar o Microsoft Defender, o malware inicia imediatamente a neutralização defensiva, desabilitando ferramentas administrativas críticas, destruindo pontos de restauração do sistema e sequestrando associações de arquivos.

Essas ações impedem que a vítima execute aplicativos legítimos, acesse ferramentas de recuperação ou restaure o sistema para estado anterior.

A segunda etapa do ataque consiste em reconhecimento e vigilância ativa, onde a campanha implanta módulos de captura de tela que extraem evidências visuais da atividade do usuário.

Essas ferramentas monitoram continuamente o que a vítima faz no computador, identificando dados sensíveis, credenciais e informações financeiras para extração posterior.

Na sequência, os invasores implementam um bloqueio abrangente do sistema através de restrições que impedem completamente o uso normal do computador. O WinLocker bloqueia totalmente o sistema operacional, exibindo temporizadores de contagem regressiva que pressionam psicologicamente as vítimas a entrarem em contato com os criminosos para negociação de resgate.

A fase final coordena simultaneamente o roubo de dados e a criptografia de arquivos. O Amnesia RAT estabelece acesso remoto persistente e extrai credenciais armazenadas em navegadores, carteiras de criptomoedas e informações bancárias. 

Isso ocorre enquanto o ransomware Hakuna Matata criptografa todos os arquivos do usuário, adicionando a extensão “NeverMind12F” e tornando os dados inacessíveis sem a chave de descriptografia controlada pelos atacantes.

Abuso de plataformas legítimas dificulta detecção

A sofisticação técnica dessa campanha está na exploração inteligente de ferramentas e serviços completamente legítimos. Ao hospedar scripts maliciosos no GitHub, usar Dropbox para distribuição de cargas e comunicar-se através da API do Telegram Bot, os criminosos misturam tráfego malicioso com atividades corporativas normais.

Sistemas de detecção tradicionais baseados em assinatura têm dificuldade em identificar essas ameaças, já que todas as conexões de rede parecem acessos legítimos a plataformas amplamente usadas por empresas em todo o mundo. O PowerShell, ferramenta administrativa nativa do Windows, executa todo o processo inicial sem acionar alertas de segurança.

Essa abordagem de “viver da terra” (Living off the Land) permite que os atacantes permaneçam ocultos por períodos prolongados, ampliando o impacto através de comprometimento sustentado antes que as vítimas percebam qualquer atividade suspeita.

Como se proteger da ameaça

Especialistas recomendam as seguintes medidas de proteção para evitar essa campanha tão difícil de identificar.

  • Desconfie de documentos inesperados: nunca abra arquivos compactados ou documentos empresariais recebidos de fontes não verificadas, mesmo que pareçam legítimos. Confirme sempre com o remetente através de canal separado antes de extrair ou executar qualquer arquivo;
  • Monitore comportamentos anômalos: bateria de laptop drenando rapidamente, ventiladores operando constantemente, lentidão inexplicável ou processos desconhecidos no Gerenciador de Tarefas podem indicar malware executando em segundo plano;
  • Mantenha backups offline: armazene cópias de segurança de arquivos críticos em dispositivos desconectados da rede. Ransomware não pode criptografar backups que não estão acessíveis online no momento do ataque;
  • Use soluções de segurança multicamadas: confie em proteções além do antivírus tradicional, incluindo firewalls, detecção comportamental e monitoramento de rede. O Microsoft Defender sozinho mostrou-se insuficiente contra essa campanha que o neutraliza sistematicamente;
  • Implemente políticas de execução restritas: configure o PowerShell e outras ferramentas administrativas para exigir assinaturas digitais válidas antes de executar scripts. Essa medida dificulta significativamente ataques que dependem de desvios de política de execução.

Acompanhe o TecMundo nas redes sociais. Inscreva-se em nosso canal do YouTube e newsletter para mais notícias de segurança e tecnologia.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
É proibido votar usando óculos inteligentes como o Ray-Ban Meta, confirma TSE
próxima postagem
Nova busca com IA do Google usa seus emails, fotos e arquivos nas respostas

Você também pode gostar

WordPress ganha assistente de IA integrado a sites...

18 de fevereiro de 2026

8 jogos com roteiros melhores que filmes de...

18 de fevereiro de 2026

Palpites para Lanús x Flamengo: Análises e Onde...

18 de fevereiro de 2026

Depois de 800 episódios de Os Simpsons, showrunner...

18 de fevereiro de 2026

POSTS MAIS RECENTES

  • Entenda a operação da PF sobre vazamento de dados de ministros do STF e parentes
  • Empresa de Warren Buffett investe US$ 350 milhões no ‘New York Times’
  • WordPress ganha assistente de IA integrado a sites para edição e design
  • Zelensky: negociações em Genebra foram “difíceis”, mas estão previstas mais reuniões
  • Lula veta dispositivo que permitia remuneração de servidores acima do teto

Siga-nos

  • Recente
  • Popular
  • Entenda a operação da PF sobre vazamento de dados de ministros do STF e parentes

    18 de fevereiro de 2026
  • Empresa de Warren Buffett investe US$ 350 milhões no ‘New York Times’

    18 de fevereiro de 2026
  • WordPress ganha assistente de IA integrado a sites para edição e design

    18 de fevereiro de 2026
  • Zelensky: negociações em Genebra foram “difíceis”, mas estão previstas mais reuniões

    18 de fevereiro de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    CEO da Amazon diz que tarifas de Trump começam a aparecer nos preços de produtos

    20 de janeiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

Homem fica ferido após colisão entre carro e...

18 de fevereiro de 2026

Carrefour pretende impulsionar presença digital e focar em...

18 de fevereiro de 2026

8 jogos com roteiros melhores que filmes de...

18 de fevereiro de 2026

Trump: Japão investirá em projetos industriais e de...

18 de fevereiro de 2026

Lagarde planeja deixar presidência do BCE antes do...

18 de fevereiro de 2026

Leitura obrigatória

  • Entenda a operação da PF sobre vazamento de dados de ministros do STF e parentes

    18 de fevereiro de 2026
  • Empresa de Warren Buffett investe US$ 350 milhões no ‘New York Times’

    18 de fevereiro de 2026
  • WordPress ganha assistente de IA integrado a sites para edição e design

    18 de fevereiro de 2026
  • Zelensky: negociações em Genebra foram “difíceis”, mas estão previstas mais reuniões

    18 de fevereiro de 2026
  • Lula veta dispositivo que permitia remuneração de servidores acima do teto

    18 de fevereiro de 2026

Newsletter

Posts relacionados

  • WordPress ganha assistente de IA integrado a sites para edição e design

    18 de fevereiro de 2026
  • 8 jogos com roteiros melhores que filmes de Hollywood

    18 de fevereiro de 2026
  • Palpites para Lanús x Flamengo: Análises e Onde Assistir (19/02/2026)

    18 de fevereiro de 2026
  • Depois de 800 episódios de Os Simpsons, showrunner revela planos para o final

    18 de fevereiro de 2026
  • Controle parental do YouTube: como configurar e usar corretamente

    18 de fevereiro de 2026

Mais vistas da semana

Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”
22 de janeiro de 2026
Brasileirão feminino: TV Brasil mostra confronto Palmeiras x América
13 de fevereiro de 2026
Homem é flagrado por câmeras furtando gel de banho em farmácia no Centro de Bragança Paulista
14 de fevereiro de 2026

Postagens Aleatórias

Bragantino enfrenta o Corinthians pela 3ª rodada do Brasileirão
12 de fevereiro de 2026
Zelenskiy diz que Rússia está respeitando cessar-fogo energético antes de negociações
2 de fevereiro de 2026
Disputando eleitor com Lira, relator da CPI do INSS eleva briga por Senado de Alagoas
17 de fevereiro de 2026

Categorias Populares

  • Tecnologia (870)
  • Política (607)
  • Mundo (565)
  • Negócios (273)
  • Economia (260)
  • Campinas (256)
  • Auto (220)
  • Bragança Paulista (218)
  • Cultura (129)
  • Esporte (100)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home