Resumo em 3 bullets
- Grupo LeakNet usa Deno, uma ferramenta legítima, para executar malware diretamente na memória
- Ataque começa com engenharia social ClickFix e termina com roubo de dados e ransomware
- Estratégia evita detecção por deixar poucos rastros no sistema
Contexto
Pesquisadores identificaram nova técnica do LeakNet para invadir redes corporativas usando o Deno, ambiente de execução JavaScript. O grupo criminoso, especializado em ransomware desde 2024, mantém média de três vítimas por mês.
Insights e implicacoes
O uso de ferramentas legítimas e assinadas digitalmente representa evolução nas táticas de ataque. Execução direta na memória e ausência de arquivos no disco reduzem chances de detecção por antivírus tradicionais.
O que fazer agora
- Monitore execuções do Deno fora de ambientes de desenvolvimento.
- Verifique uso anormal do msiexec acionado por navegadores.
- Analise tráfego para Amazon S3 em busca de atividades suspeitas.
- Observe diretórios incomuns para DLL sideloading.
O que vale acompanhar
- Evolução do uso de BYOR (Bring Your Own Runtime) por outros grupos criminosos.
- Desenvolvimento de novas técnicas de detecção para ataques in-memory.
- Crescimento do LeakNet e adoção dessas técnicas por outros grupos.
Fonte e transparencia
Informações baseadas em pesquisa da empresa de segurança ReliaQuest, reportada pelo TecMundo em 2025.
Por que isso importa
A sofisticação crescente dos ataques cibernéticos exige atualização constante das estratégias de defesa. Empresas precisam adaptar seus sistemas de segurança para identificar ameaças que usam ferramentas leg