quinta-feira, 23 de abril de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Gen identifica nova variante de malware ligada ao Lumma

Pesquisa revela infostealer de 64 bits com técnicas avançadas e indícios de continuidade de operação criminosa.

IT Section Por IT Section
23/04/2026 - 16:17
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

O Laboratório de Ameaças da Gen, responsável por pesquisas das marcas Norton e Avast, identificou uma nova variante de malware que pode representar a evolução do conhecido Lumma Stealer. Batizado de Remus, o infostealer de 64 bits apresenta características técnicas que indicam uma possível continuidade das atividades do mesmo agente de ameaça.

Segundo a análise, a nova ameaça surge após a interrupção da operação do Lumma no ano anterior, reforçando a capacidade de adaptação de grupos cibercriminosos.

Evidências de ligação com o Lumma

A pesquisa aponta fortes indícios de conexão entre o Remus e o Lumma Stealer. Entre eles estão padrões de código semelhantes, técnicas de ofuscação idênticas e um método específico de contornar a criptografia vinculada à aplicação, conhecida como Application-Bound Encryption.

Esses elementos sugerem que o Remus pode ser um rebranding ou uma evolução direta da família de malware anterior, mantendo a base técnica e aprimorando suas capacidades.

Técnicas mais avançadas e evasão

O novo malware introduz recursos adicionais para dificultar a detecção e análise por especialistas em segurança. Entre as novidades estão verificações mais robustas contra ambientes de análise e o uso de infraestrutura mais resiliente.

Um dos destaques é a adoção de resolução de servidores de comando e controle baseada em blockchain, utilizando a técnica conhecida como EtherHiding. Esse método dificulta a interrupção das operações maliciosas, aumentando a persistência dos ataques.

Campanhas ativas em 2026

Os primeiros registros de atividade do Remus datam de fevereiro de 2026, indicando que os agentes por trás da ameaça já retomaram operações pouco tempo após a queda do Lumma. Isso evidencia a rapidez com que grupos cibercriminosos conseguem se reorganizar.

Evolução contínua do cibercrime

De acordo com os pesquisadores, o surgimento do Remus reforça um cenário recorrente no ecossistema de segurança digital. Mesmo após ações de derrubada de grande impacto, ameaças sofisticadas não desaparecem, mas evoluem.

A nova variante demonstra como esses agentes se adaptam, reestruturam suas operações e retornam ao mercado com técnicas mais avançadas de evasão, aumentando os desafios para empresas e especialistas em cibersegurança.

Tags: cibersegurançaGenMalware
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Segurança

Projeto de Daniel Porta da DANRESA usa ficção para ensinar cibersegurança

Foto: Canva
Segurança

Veeam revela falhas na recuperação após ransomware

Foto: Canva
Segurança

Infoblox revela 15,5 mil domínios em golpes de IA hoje

Foto: Canva
Segurança

Kaspersky aponta alta de SOCs no Brasil por ataques

Próximo Artigo
Foto: Canva

Veeam revela falhas na recuperação após ransomware

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.