
Resumo de Malware: Algo antigo, algo novo…
Hoje, vamos compilar algumas das tendências mais recentes de malware, incluindo ameaças aos dados do Entra ID e falsificação de empresas de IA. Além disso, vamos revisitar os arquivos antigos e verificar uma variante clássica de ransomware que ainda está a causar muitos danos, quase 10 anos após a sua primeira aparição no cenário.
Password spraying vs. Entra ID
Tipo: Variante de força bruta
Ferramentas: dafthack/DomainPasswordSpray, dafthack/MSOLSpray, iomoath/SharpSpray (todas disponíveis no GitHub)
Atores de ameaça: APT28 também conhecido como IRON TWILIGHT, SNAKEMACKEREL, Swallowtail, Grupo 74, Sednit, Sofacy, Pawn Storm, Fancy Bear, STRONTIUM, Tsar Team, Grupo de Ameaça-4127, TG-4127, Forest Blizzard, FROZENLAKE, APT29 também conhecido como IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, Os Dukes, Cozy Bear, CozyDuke, SolarStorm, Blue Kitsune, UNC3524, Midnight Blizzard, APT33 também conhecido como HOLMIUM, Elfin, Peach Sandstorm, Play
Como essa lista muito longa de agentes de ameaça sugere, o password spraying está a explodir em popularidade como método de ganhar acesso a redes-alvo. Uma vez dentro, os atacantes podem mover-se lateralmente, encontrar e exfiltrar dados de alto valor, inserir ransomware e outro malware, e assim por diante.
Ao contrário dos métodos tradicionais de força bruta, que bombardeiam contas alvo com tentativas de acesso rápidas usando senhas geradas (mais ou menos) aleatoriamente, o password spraying utiliza uma pequena lista de senhas que são conhecidas por serem comuns (por exemplo, "password", "1234", etc.), a baixa frequência.
Ataques de password-spraying contra sistemas Entra ID são cada vez mais comuns, com uma campanha recente a visar cerca de 80.000 contas em três continentes. Isto destaca a importância de impor o uso de palavras-passe fortes e únicas, e de proteger os dados do seu Entra ID com um sistema de backup robusto.
Ferramentas falsas de GenAI
Tipo: Phishing, Cavalo de Troia, publicidade maliciosa
Ferramentas: NoodlophileStealer, ransomware
Os agentes de ameaça aprenderam a explorar o crescente interesse por tudo o que é IA para criar uma nova geração de ataques. Estão a criar ferramentas de IA generativa falsas que ocultam malware e a distribuí-las através de malvertising e phishing.
Malware oculto muitas vezes consiste em um ladrão (NoodlophileStealer é particularmente comum) e é usado para encontrar e exfiltrar dados financeiros e outros dados sensíveis.
Como sempre, consciencialização sobre segurança — e uma grande dose de ceticismo em relação a novas ferramentas que ainda não são amplamente conhecidas — é a chave para prevenir estes ataques.
Explosão do passado: WannaCry
Tipo: Ransomware, Worm
Primeira aparição em ambiente natural: maio de 2017
Explorações utilizadas: EternalBlue, DoublePulsar
Atores de ameaça: O Lazarus Group (ligado à Coreia do Norte)
Em 2017, WannaCry (também conhecido como WCry, WanaCryptor) tomou o mundo de assalto e deu início à era moderna do ransomware, infetando cerca de 200.000 computadores apenas nos primeiros dois dias do ataque. A Microsoft, em colaboração com várias empresas de cibersegurança, foi rápida a fornecer uma correção do Windows que ativou um mecanismo de interrupção que os analistas tinham descoberto dentro do malware. No entanto, o ataque rendeu milhares de milhões de dólares em pagamentos de resgate até ao momento em que terminou.
Uma inovação chave do WannaCry é que tinha capacidades de worm. Não só procurava e encriptava dados críticos dentro do seu ambiente alvo, como também tinha a capacidade de injetar cópias de si mesmo em outros computadores conectados, permitindo-lhe espalhar-se com uma velocidade sem precedentes.
Novas variantes de WannaCry continuam a atacar sistemas em todo o mundo — e elas não têm o kill switch que as intervenções iniciais conseguiram explorar. Embora não esteja entre os principais tipos de malware em uso, Any.Run relata 227 tarefas detectadas apenas em julho de 2025.
É um lembrete útil de que o malware antigo nunca morre, e nem sequer desaparece realmente. Mantenha os seus sistemas atualizados e a segurança em dia.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar