- Maio 7, 2025
Março 2025
- Ballista Botnet: Exploração da vulnerabilidade CVE-2023-1389 em routers TP-Link Archer AX-21 para execução remota de código e comprometimento de dispositivos para botnets.
- Morphing Meerkat: Operação de phishing como serviço (PhaaS) utilizando DNS-over-HTTPS (DoH) e consultas de registos MX para contornar a deteção e personalização de páginas de login falsas.
- Konni RAT: Malware associado a atores norte-coreanos, utilizando técnicas de hijacking de DLLs no Windows Explorer para persistência e execução de código malicioso
Abril 2025
- Fast Flux DNS: Técnica que permite rápidas mutações dos registos DNS para dificultar a deteção e desativação de infraestruturas maliciosas, utilizada por grupos criminosos e patrocinados por estados.
- KoiLoader: Uso de scripts PowerShell embutidos em ficheiros LNK maliciosos para distribuição de malware e contornar mecanismos de deteção tradicionais.
- SHELBY Loader: Malware que utiliza o GitHub como plataforma de comando e controlo (C2), emprega técnicas de side-loading de DLLs e spoofing de call stack para evitar a deteção.
Tendências Emergentes
- Aumento de Ransomware: Relatórios indicam um aumento significativo de ataques de ransomware, com destaque para grupos como Clop, no qual exploraram vulnerabilidades zero-day em produtos de transferência de ficheiros.
- Uso de Plataformas Legítimas para C2: Atores maliciosos estão cada vez mais a utilizar plataformas legítimas, como GitHub, para comunicação de comando e controlo, dificultando a deteção pelas tradicionais ferramentas.

