domingo, 11 de janeiro de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Forcepoint alerta sobre hackers que exploram PDFs e documentos Office

Empresa identifica ataques que usam documentos falsos e plataformas legítimas para roubar credenciais e carteiras digitais.

IT Section Por IT Section
06/10/2025 - 10:18
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Forcepoint, por meio de seu laboratório X-Labs, identificou duas campanhas sofisticadas de ciberataques que contornam mecanismos de defesa tradicionais. Uma delas entrega um Remote Access Trojan (RAT) da família XWorm por meio de shellcode embutido em documentos Office.

A investigação detalha a cadeia do ataque, que começa com um anexo contendo um objeto OLE com shellcode criptografado. Esse código é emulado e executado em memória, permitindo o download de um executável que injeta DLLs ofuscadas e estabelece comunicação com servidores de comando e controle. Entre os indícios técnicos estão chamadas a APIs como UrlDownloadToFile e técnicas de reflective DLL injection, que garantem execução em memória e persistência do malware.

Lumma Stealer explora PDFs hospedados em plataformas confiáveis

Em paralelo, o X-Labs rastreou campanhas do Lumma Stealer que utilizam PDFs hospedados em domínios legítimos para mascarar o ataque. A sequência de nove etapas inclui downloads protegidos por senha e georreferenciamento, dificultando a detecção e direcionando a ação a regiões específicas.

O impacto é significativo, pois credenciais salvas, tokens 2FA e carteiras digitais ficam vulneráveis caso a execução do malware avance.

Recomendações de proteção contra ataques sofisticados

Para reduzir riscos, a Forcepoint recomenda camadas de proteção que combinem análise de comportamento, inspeção de conteúdo mesmo em serviços de terceiros e políticas rígidas de execução de macros e anexos. A empresa reforça ainda a importância de soluções que bloqueiem conexões a servidores de comando e controle conhecidos e atualizem listas de ameaças com IOCs identificados pela equipe.

Tags: cibersegurançaForcepointPDF
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

IA generativa dobrou violações de dados nas empresas em 2025, aponta relatório da Netskope

Foto: Canva
Segurança

Lumu prevê uso massivo de IA em ataques cibernéticos em 2026

Foto: Canva
Segurança

Gen prevê desafios inéditos de cibersegurança para 2026

Foto: Divulgação
Segurança

Check Point alerta sobre recrutamento de insiders no cibercrime

Próximo Artigo
Foto: Canva

CLM e Picus revelam que metade das senhas é fácil de quebrar

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.