sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gestão Tarcísio abre investigação para apurar vazamento de fotos de Vorcaro na prisão
11 de março de 2026
Escolha seu Nintendo: consoles com até R$ 200 de desconto com cupom
11 de março de 2026
Anvisa libera medicamentos para diabetes, câncer de mama e angioedema
11 de março de 2026
A IA de voz como infraestrutura de inclusão e continuidade da identidade
11 de março de 2026
quarta-feira, março 11, 2026
Top Posts
Gestão Tarcísio abre investigação para apurar vazamento de...
Escolha seu Nintendo: consoles com até R$ 200...
Anvisa libera medicamentos para diabetes, câncer de mama...
A IA de voz como infraestrutura de inclusão...
Roger Machado é anunciado como novo técnico do...
VENON: malware brasileiro troca seu Pix na hora...
Empresas estão otimistas com atividade, mas expectativa de...
Lista dos 10 maiores bilionários de 2026 tem...
Senado aprova pacote com reajustes para carreiras do...
Epic Games muda preços de V-Bucks e de...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gestão Tarcísio abre investigação para apurar vazamento de fotos de Vorcaro na prisão
11 de março de 2026
Escolha seu Nintendo: consoles com até R$ 200 de desconto com cupom
11 de março de 2026
Anvisa libera medicamentos para diabetes, câncer de mama e angioedema
11 de março de 2026
A IA de voz como infraestrutura de inclusão e continuidade da identidade
11 de março de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gestão Tarcísio abre investigação para apurar vazamento de fotos de Vorcaro na prisão
11 de março de 2026
Escolha seu Nintendo: consoles com até R$ 200 de desconto com cupom
11 de março de 2026
Anvisa libera medicamentos para diabetes, câncer de mama e angioedema
11 de março de 2026
A IA de voz como infraestrutura de inclusão e continuidade da identidade
11 de março de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

Ransomware Hakuna Matata bloqueia sistemas Windows para roubar dados bancários

por SampaNews 23 de janeiro de 2026
23 de janeiro de 2026
10

Uma operação cibercriminosa de ransomware, nomeada Hakuna Matata, está infectando sistemas operacionais Windows por meio de documentos empresariais aparentemente inofensivos. Acionados, eles desencadeiam ataques em quatro etapas, permitindo vigilância dos dispositivos e roubo de dados financeiros.

A ameaça, identificada por analistas da Fortinet, abusa exclusivamente de funcionalidades legítimas do Windows, ferramentas administrativas nativas e plataformas de nuvem pública como GitHub, Dropbox e Telegram para permanecer invisível dentro do tráfego corporativo normal.

smart_display

Nossos vídeos em destaque

O ataque combina o ransomware Hakuna Matata, trojan bancário Amnesia RAT e ferramentas de bloqueio total do sistema em uma única campanha coordenada que desativa sistematicamente todas as defesas antes de executar cargas destrutivas.

Como funciona a cadeia de infecção

A invasão começa com arquivos compactados contendo atalhos LNK maliciosos disfarçados como documentos contábeis corporativos. Quando a vítima executa o arquivo acreditando que é uma planilha legítima, o atalho inicia o PowerShell usando um desvio da política de execução, baixando silenciosamente um script ofuscado hospedado no GitHub.

O carregador de primeira fase estabelece persistência no sistema, gera documentos falsos para distrair o usuário e inicia comunicação com os invasores através da API do Telegram Bot, confirmando o sucesso da infecção inicial. Essa abordagem reduz a probabilidade de detecção baseada em assinatura, já que todo o tráfego parece completamente legítimo.

Os pesquisadores da Fortinet identificaram o malware após descobrirem os mecanismos de evasão incorporados em toda a cadeia de ataque, especialmente o abuso operacional do Defendnot.

Defendnot neutraliza Microsoft Defender antes do ataque

Um componente crítico dessa campanha é o reaproveitamento do Defendnot, uma ferramenta de pesquisa originalmente projetada para demonstrar vulnerabilidades do Windows Security Center. Os criminosos transformaram essa ferramenta legítima em arma para desativar sistematicamente o Microsoft Defender.

O Defendnot registra um produto antivírus falso no sistema e explora as suposições de confiança do Windows para forçar o desligamento automático do Defender. O sistema operacional, ao detectar outro antivírus “instalado”, desativa suas próprias proteções para evitar conflitos, deixando a máquina vulnerável.

Com as defesas neutralizadas, a campanha progride por meio de quatro fases operacionais distintas.

Malware opera em quatro fases destrutivas

Após desativar o Microsoft Defender, o malware inicia imediatamente a neutralização defensiva, desabilitando ferramentas administrativas críticas, destruindo pontos de restauração do sistema e sequestrando associações de arquivos.

Essas ações impedem que a vítima execute aplicativos legítimos, acesse ferramentas de recuperação ou restaure o sistema para estado anterior.

A segunda etapa do ataque consiste em reconhecimento e vigilância ativa, onde a campanha implanta módulos de captura de tela que extraem evidências visuais da atividade do usuário.

Essas ferramentas monitoram continuamente o que a vítima faz no computador, identificando dados sensíveis, credenciais e informações financeiras para extração posterior.

Na sequência, os invasores implementam um bloqueio abrangente do sistema através de restrições que impedem completamente o uso normal do computador. O WinLocker bloqueia totalmente o sistema operacional, exibindo temporizadores de contagem regressiva que pressionam psicologicamente as vítimas a entrarem em contato com os criminosos para negociação de resgate.

A fase final coordena simultaneamente o roubo de dados e a criptografia de arquivos. O Amnesia RAT estabelece acesso remoto persistente e extrai credenciais armazenadas em navegadores, carteiras de criptomoedas e informações bancárias. 

Isso ocorre enquanto o ransomware Hakuna Matata criptografa todos os arquivos do usuário, adicionando a extensão “NeverMind12F” e tornando os dados inacessíveis sem a chave de descriptografia controlada pelos atacantes.

Abuso de plataformas legítimas dificulta detecção

A sofisticação técnica dessa campanha está na exploração inteligente de ferramentas e serviços completamente legítimos. Ao hospedar scripts maliciosos no GitHub, usar Dropbox para distribuição de cargas e comunicar-se através da API do Telegram Bot, os criminosos misturam tráfego malicioso com atividades corporativas normais.

Sistemas de detecção tradicionais baseados em assinatura têm dificuldade em identificar essas ameaças, já que todas as conexões de rede parecem acessos legítimos a plataformas amplamente usadas por empresas em todo o mundo. O PowerShell, ferramenta administrativa nativa do Windows, executa todo o processo inicial sem acionar alertas de segurança.

Essa abordagem de “viver da terra” (Living off the Land) permite que os atacantes permaneçam ocultos por períodos prolongados, ampliando o impacto através de comprometimento sustentado antes que as vítimas percebam qualquer atividade suspeita.

Como se proteger da ameaça

Especialistas recomendam as seguintes medidas de proteção para evitar essa campanha tão difícil de identificar.

  • Desconfie de documentos inesperados: nunca abra arquivos compactados ou documentos empresariais recebidos de fontes não verificadas, mesmo que pareçam legítimos. Confirme sempre com o remetente através de canal separado antes de extrair ou executar qualquer arquivo;
  • Monitore comportamentos anômalos: bateria de laptop drenando rapidamente, ventiladores operando constantemente, lentidão inexplicável ou processos desconhecidos no Gerenciador de Tarefas podem indicar malware executando em segundo plano;
  • Mantenha backups offline: armazene cópias de segurança de arquivos críticos em dispositivos desconectados da rede. Ransomware não pode criptografar backups que não estão acessíveis online no momento do ataque;
  • Use soluções de segurança multicamadas: confie em proteções além do antivírus tradicional, incluindo firewalls, detecção comportamental e monitoramento de rede. O Microsoft Defender sozinho mostrou-se insuficiente contra essa campanha que o neutraliza sistematicamente;
  • Implemente políticas de execução restritas: configure o PowerShell e outras ferramentas administrativas para exigir assinaturas digitais válidas antes de executar scripts. Essa medida dificulta significativamente ataques que dependem de desvios de política de execução.

Acompanhe o TecMundo nas redes sociais. Inscreva-se em nosso canal do YouTube e newsletter para mais notícias de segurança e tecnologia.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
É proibido votar usando óculos inteligentes como o Ray-Ban Meta, confirma TSE
próxima postagem
Nova busca com IA do Google usa seus emails, fotos e arquivos nas respostas

Você também pode gostar

Escolha seu Nintendo: consoles com até R$ 200...

11 de março de 2026

A IA de voz como infraestrutura de inclusão...

11 de março de 2026

VENON: malware brasileiro troca seu Pix na hora...

11 de março de 2026

Lista dos 10 maiores bilionários de 2026 tem...

11 de março de 2026

POSTS MAIS RECENTES

  • Gestão Tarcísio abre investigação para apurar vazamento de fotos de Vorcaro na prisão
  • Escolha seu Nintendo: consoles com até R$ 200 de desconto com cupom
  • Anvisa libera medicamentos para diabetes, câncer de mama e angioedema
  • A IA de voz como infraestrutura de inclusão e continuidade da identidade
  • Roger Machado é anunciado como novo técnico do São Paulo

Siga-nos

  • Recente
  • Popular
  • Gestão Tarcísio abre investigação para apurar vazamento de fotos de Vorcaro na prisão

    11 de março de 2026
  • Escolha seu Nintendo: consoles com até R$ 200 de desconto com cupom

    11 de março de 2026
  • Anvisa libera medicamentos para diabetes, câncer de mama e angioedema

    11 de março de 2026
  • A IA de voz como infraestrutura de inclusão e continuidade da identidade

    11 de março de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    CEO da Amazon diz que tarifas de Trump começam a aparecer nos preços de produtos

    20 de janeiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

VENON: malware brasileiro troca seu Pix na hora...

11 de março de 2026

Empresas estão otimistas com atividade, mas expectativa de...

11 de março de 2026

Lista dos 10 maiores bilionários de 2026 tem...

11 de março de 2026

Senado aprova pacote com reajustes para carreiras do...

10 de março de 2026

Epic Games muda preços de V-Bucks e de...

10 de março de 2026

Leitura obrigatória

  • Gestão Tarcísio abre investigação para apurar vazamento de fotos de Vorcaro na prisão

    11 de março de 2026
  • Escolha seu Nintendo: consoles com até R$ 200 de desconto com cupom

    11 de março de 2026
  • Anvisa libera medicamentos para diabetes, câncer de mama e angioedema

    11 de março de 2026
  • A IA de voz como infraestrutura de inclusão e continuidade da identidade

    11 de março de 2026
  • Roger Machado é anunciado como novo técnico do São Paulo

    11 de março de 2026

Newsletter

Posts relacionados

  • Escolha seu Nintendo: consoles com até R$ 200 de desconto com cupom

    11 de março de 2026
  • A IA de voz como infraestrutura de inclusão e continuidade da identidade

    11 de março de 2026
  • VENON: malware brasileiro troca seu Pix na hora do pagamento

    11 de março de 2026
  • Lista dos 10 maiores bilionários de 2026 tem 7 nomes da tecnologia

    11 de março de 2026
  • Epic Games muda preços de V-Bucks e de passe de batalha no Fortnite

    10 de março de 2026

Mais vistas da semana

Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”
22 de janeiro de 2026
Acidente com caminhão deixa poste pendurado; motorista foge do local em Bragança Paulista
6 de março de 2026
Anvisa: suplementos com cúrcuma podem trazer risco de danos ao fígado
6 de março de 2026

Postagens Aleatórias

Promoção de geladeiras nas Casas Bahia tem modelos Frost Free com desconto
18 de fevereiro de 2026
Marty Supreme quase teve final parecido com Pecadores! Confira a fala do diretor
19 de fevereiro de 2026
Por que as moedas dos países emergentes estão mais estáveis do que dos desenvolvidos
15 de fevereiro de 2026

Categorias Populares

  • Tecnologia (1.667)
  • Política (1.169)
  • Mundo (1.115)
  • Negócios (450)
  • Economia (447)
  • Campinas (447)
  • Auto (359)
  • Bragança Paulista (343)
  • Esporte (203)
  • Cultura (172)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home