# Malware & Ferramentas de Ataque
> Base de dados completa de malware catalogado por categoria funcional.
> Fonte: **MITRE ATT&CK Enterprise v16** + pesquisa independente - 730+ familias de malware organizadas em 6 subcategorias.
```mermaid
graph TB
ROOT["🦠 Malware Hub<br/>730+ familias"]
ROOT --> R["🟥 Ransomware<br/>21 familias"]
ROOT --> B["🟧 Banking Trojans<br/>19 familias"]
ROOT --> RAT["🟨 RATs<br/>38 familias"]
ROOT --> BD["🟦 Backdoors<br/>38 familias"]
ROOT --> IS["🟩 Infostealers<br/>13 familias"]
ROOT --> L["⬜ Loaders<br/>8 familias"]
style ROOT fill:#1a1a2e,color:#fff
style R fill:#c0392b,color:#fff
style B fill:#e67e22,color:#fff
style RAT fill:#d4a017,color:#fff
style BD fill:#2471a3,color:#fff
style IS fill:#1e8449,color:#fff
style L fill:#616a6b,color:#fff
```
## Subcategorias
> [!danger] Ransomware
> Sequestro de dados com dupla extorsao. Principal ameaça operacional ao Brasil corporativo.
> **21 familias** - 8 ativas - Modelo RaaS dominante
> Navegar: [[_ransomware|Ransomware]]
> [!warning] Banking Trojans
> Fraude bancaria, roubo de credenciais e interceptação de PIX/TED. Brasil e o maior mercado-alvo e produtor global.
> **19 familias** - 15 ativas - 12 com foco primario no Brasil
> Navegar: [[_banking-trojans|Banking Trojans]]
> [!warning] RATs - Remote Access Trojans
> Controle remoto total de sistemas comprometidos. Espinha dorsal de operações APT e crime cibernetico.
> **38 familias** - 36 ativas - Varios open-source e acessiveis
> Navegar: [[_rats|RATs]]
> [!info] Backdoors
> Implantes furtivos para acesso persistente de longo prazo. Ferramenta preferida de grupos APT patrocinados por estados.
> **38 familias** - 36 ativas - Operacoes medidas em anos
> Navegar: [[_backdoors|Backdoors]]
> [!info] Infostealers
> Roubo silencioso de credenciais, cookies e carteiras crypto. Pipeline direto para acesso ransomware via IABs.
> **13 familias** - 12 ativas - MaaS dominante no underground
> Navegar: [[_infostealers|Infostealers]]
> [!tip] Loaders & Downloaders
> Primeira fase de infecção - entrega e executa payloads de alto valor. Emotet e QakBot distribuiram a maioria dos ransomwares 2020-2023.
> **8 familias** - Categoria de menor número, maior impacto em cadeia
> Navegar: [[_loaders|Loaders]]
## Malware com Relevância LATAM/Brasil
> [!tip] Presenca Confirmada no Brasil ou LATAM
- [[s0531-grandoreiro|Grandoreiro]] - banking trojan brasileiro, foco exclusivo Brasil/LATAM/Europa
- [[s0373-astaroth|Astaroth]] - banking trojan brasileiro, ativo desde 2017
- [[mekotio|Mekotio]] - banking trojan LATAM (Brasil, Mexico, Espanha)
- [[brasdex|BrasDex]] - android banking trojan focado no PIX brasileiro
- [[gopix|GoPIX]] - clipper especializado em fraude PIX
- [[pixpirate|PixPirate]] - android RAT com módulo PIX
- [[s0332-remcos|Remcos]] - RAT distribuido em campanhas MalSpam no Brasil
- [[s1087-asyncrat|AsyncRAT]] - RAT open-source amplamente usado em LATAM
- [[s1202-lockbit-30|LockBit 3.0]] - ataques confirmados contra empresas brasileiras
- [[g1024-akira|Akira]] - ransomware com vitimas documentadas no Brasil
- [[lumma-stealer|Lumma Stealer]] - infostealer MaaS com distribuição ativa no Brasil
## Top Malware por Grupos Utilizadores
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nome", mitre-software-id AS "ID", malware-type AS "Tipo"
FROM "cti/software/malware"
WHERE type = "malware" AND mitre-software-id != null
SORT mitre-software-id ASC
LIMIT 15
```
%%
<!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nome", mitre-software-id AS "ID", malware-type AS "Tipo" FROM "cti/software/malware" WHERE type = "malware" AND mitre-software-id != null SORT mitre-software-id ASC LIMIT 15 -->
<!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nome", mitre-software-id AS "ID", malware-type AS "Tipo" FROM "cti/software/malware" WHERE type = "malware" AND mitre-software-id != null SORT mitre-software-id ASC LIMIT 15 -->
| Nome | ID | Tipo |
| ---------------------------------------------------------------------- | -- | ---------- |
| [[akira-ransomware\|Akira Ransomware]] | | ransomware |
| [[freshcamel\|FreshCamel]] | | backdoor |
| [[funshion\|Funshion]] | | backdoor |
| [[cti/software/malware/backdoors/ghostspider.md\|GHOSTSPIDER]] | | backdoor |
| [[glamtariel\|GLAMTARIEL]] | | backdoor |
| [[gobot2\|Gobot2]] | | backdoor |
| [[goldbackdoor\|GoldBackdoor]] | | backdoor |
| [[gopuram\|Gopuram]] | | backdoor |
| [[graphite\|Graphite]] | | backdoor |
| [[cti/software/malware/backdoors/headlace.md\|HeadLace]] | | backdoor |
| [[gravityadmin\|GravityAdmin]] | | backdoor |
| [[ida\|IDA]] | | backdoor |
| [[cti/software/malware/backdoors/ktlvdoor.md\|KTLVdoor]] | | backdoor |
| [[cti/software/malware/backdoors/moonwalk.md\|MoonWalk]] | | backdoor |
| [[cti/software/malware/backdoors/spypress-zimbra.md\|SpyPress.ZIMBRA]] | | backdoor |
<!-- SerializedQuery END -->
## Relacionados
[[_software]] - [[_groups]] - [[_techniques]] - [[_campaigns]] - [[_vulnerabilities]]