Malware usa e-mails falsos e ferramentas legítimas do sistema para se esconder e assumir o controle remoto das máquinas
Usuários do Windows estão na mira de uma nova campanha de malware que permite que cibercriminosos assumam o controle remoto completo dos computadores infectados. Batizada de SHADOW#REACTOR, a ameaça instala silenciosamente o Remcos RAT, um trojan usado para espionagem, roubo de dados e execução de comandos à distância.
O ataque começa de forma comum: e-mails ou mensagens falsas com links maliciosos. Ao clicar, a vítima ativa um script escondido que usa ferramentas legítimas do próprio Windows, o que dificulta a detecção por antivírus tradicionais.
Como o ataque funciona
Após o clique inicial, um script em Visual Basic é executado por um componente oficial do sistema. A partir daí, o malware entra em uma cadeia bem estruturada, usando PowerShell codificado, arquivos de texto aparentemente inofensivos e comunicação com servidores controlados pelos criminosos.
O diferencial está na sofisticação: o vírus verifica se cada etapa foi concluída corretamente e, se algo falhar, tenta novamente, evitando interrupções. Tudo acontece de forma silenciosa, sem alertar o usuário.
Siga o Jovem na Mídia nas redes sociais do Instagram, Facebook e Tiktok para não perder nada!
Na fase final, os atacantes abusam de programas legítimos da Microsoft, como o MSBuild, para rodar o Remcos RAT. Isso garante persistência no sistema e dificulta ainda mais a identificação do ataque.
Alvo principal: empresas
Pesquisadores apontam que a campanha é ampla e oportunista, com foco em ambientes corporativos e pequenas e médias empresas. O acesso obtido pode ser vendido a outros grupos criminosos, servindo de porta de entrada para ataques mais graves, como ransomware e vazamento de dados.
A estrutura modular e o uso de técnicas avançadas indicam que não se trata de um ataque amador, mas de uma operação profissional e bem financiada.
Como se proteger
Especialistas recomendam atenção redobrada com:
- Links e anexos inesperados
- Promessas falsas de atualização ou documentos suspeitos
- Execução de scripts desconhecidos
Também é importante manter sistemas de segurança atualizados e monitorar comportamentos estranhos no computador, principalmente envolvendo ferramentas do próprio Windows sendo usadas fora do padrão.




