# Malware & Ferramentas de Ataque > Base de dados completa de malware catalogado por categoria funcional. > Fonte: **MITRE ATT&CK Enterprise v16** + pesquisa independente - 730+ familias de malware organizadas em 6 subcategorias. ```mermaid graph TB ROOT["🦠 Malware Hub<br/>730+ familias"] ROOT --> R["🟥 Ransomware<br/>21 familias"] ROOT --> B["🟧 Banking Trojans<br/>19 familias"] ROOT --> RAT["🟨 RATs<br/>38 familias"] ROOT --> BD["🟦 Backdoors<br/>38 familias"] ROOT --> IS["🟩 Infostealers<br/>13 familias"] ROOT --> L["⬜ Loaders<br/>8 familias"] style ROOT fill:#1a1a2e,color:#fff style R fill:#c0392b,color:#fff style B fill:#e67e22,color:#fff style RAT fill:#d4a017,color:#fff style BD fill:#2471a3,color:#fff style IS fill:#1e8449,color:#fff style L fill:#616a6b,color:#fff ``` ## Subcategorias > [!danger] Ransomware > Sequestro de dados com dupla extorsao. Principal ameaça operacional ao Brasil corporativo. > **21 familias** - 8 ativas - Modelo RaaS dominante > Navegar: [[_ransomware|Ransomware]] > [!warning] Banking Trojans > Fraude bancaria, roubo de credenciais e interceptação de PIX/TED. Brasil e o maior mercado-alvo e produtor global. > **19 familias** - 15 ativas - 12 com foco primario no Brasil > Navegar: [[_banking-trojans|Banking Trojans]] > [!warning] RATs - Remote Access Trojans > Controle remoto total de sistemas comprometidos. Espinha dorsal de operações APT e crime cibernetico. > **38 familias** - 36 ativas - Varios open-source e acessiveis > Navegar: [[_rats|RATs]] > [!info] Backdoors > Implantes furtivos para acesso persistente de longo prazo. Ferramenta preferida de grupos APT patrocinados por estados. > **38 familias** - 36 ativas - Operacoes medidas em anos > Navegar: [[_backdoors|Backdoors]] > [!info] Infostealers > Roubo silencioso de credenciais, cookies e carteiras crypto. Pipeline direto para acesso ransomware via IABs. > **13 familias** - 12 ativas - MaaS dominante no underground > Navegar: [[_infostealers|Infostealers]] > [!tip] Loaders & Downloaders > Primeira fase de infecção - entrega e executa payloads de alto valor. Emotet e QakBot distribuiram a maioria dos ransomwares 2020-2023. > **8 familias** - Categoria de menor número, maior impacto em cadeia > Navegar: [[_loaders|Loaders]] ## Malware com Relevância LATAM/Brasil > [!tip] Presenca Confirmada no Brasil ou LATAM - [[s0531-grandoreiro|Grandoreiro]] - banking trojan brasileiro, foco exclusivo Brasil/LATAM/Europa - [[s0373-astaroth|Astaroth]] - banking trojan brasileiro, ativo desde 2017 - [[mekotio|Mekotio]] - banking trojan LATAM (Brasil, Mexico, Espanha) - [[brasdex|BrasDex]] - android banking trojan focado no PIX brasileiro - [[gopix|GoPIX]] - clipper especializado em fraude PIX - [[pixpirate|PixPirate]] - android RAT com módulo PIX - [[s0332-remcos|Remcos]] - RAT distribuido em campanhas MalSpam no Brasil - [[s1087-asyncrat|AsyncRAT]] - RAT open-source amplamente usado em LATAM - [[s1202-lockbit-30|LockBit 3.0]] - ataques confirmados contra empresas brasileiras - [[g1024-akira|Akira]] - ransomware com vitimas documentadas no Brasil - [[lumma-stealer|Lumma Stealer]] - infostealer MaaS com distribuição ativa no Brasil ## Top Malware por Grupos Utilizadores %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nome", mitre-software-id AS "ID", malware-type AS "Tipo" FROM "cti/software/malware" WHERE type = "malware" AND mitre-software-id != null SORT mitre-software-id ASC LIMIT 15 ``` %% <!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nome", mitre-software-id AS "ID", malware-type AS "Tipo" FROM "cti/software/malware" WHERE type = "malware" AND mitre-software-id != null SORT mitre-software-id ASC LIMIT 15 --> <!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nome", mitre-software-id AS "ID", malware-type AS "Tipo" FROM "cti/software/malware" WHERE type = "malware" AND mitre-software-id != null SORT mitre-software-id ASC LIMIT 15 --> | Nome | ID | Tipo | | ---------------------------------------------------------------------- | -- | ---------- | | [[akira-ransomware\|Akira Ransomware]] | | ransomware | | [[freshcamel\|FreshCamel]] | | backdoor | | [[funshion\|Funshion]] | | backdoor | | [[cti/software/malware/backdoors/ghostspider.md\|GHOSTSPIDER]] | | backdoor | | [[glamtariel\|GLAMTARIEL]] | | backdoor | | [[gobot2\|Gobot2]] | | backdoor | | [[goldbackdoor\|GoldBackdoor]] | | backdoor | | [[gopuram\|Gopuram]] | | backdoor | | [[graphite\|Graphite]] | | backdoor | | [[cti/software/malware/backdoors/headlace.md\|HeadLace]] | | backdoor | | [[gravityadmin\|GravityAdmin]] | | backdoor | | [[ida\|IDA]] | | backdoor | | [[cti/software/malware/backdoors/ktlvdoor.md\|KTLVdoor]] | | backdoor | | [[cti/software/malware/backdoors/moonwalk.md\|MoonWalk]] | | backdoor | | [[cti/software/malware/backdoors/spypress-zimbra.md\|SpyPress.ZIMBRA]] | | backdoor | <!-- SerializedQuery END --> ## Relacionados [[_software]] - [[_groups]] - [[_techniques]] - [[_campaigns]] - [[_vulnerabilities]]