Planilha do Excel infectada dá controle total do seu PC a hackers

Pesquisadores de segurança da Fortinet identificaram uma nova campanha cibercriminosa que usa e-mails corporativos falsos para instalar o XWorm, um programa malicioso capaz de assumir controle total de computadores com Windows, tudo isso sem que a vítima perceba nada de errado.

O ataque explora uma falha de segurança descoberta em 2018, ainda presente em sistemas desatualizados, e distribui uma versão nova do XWorm, malware vendido abertamente em marketplaces do Telegram e considerado uma das ferramentas de acesso remoto não autorizado mais ativas do mundo.

Um e-mail aparentemente inofensivo

O ataque começa de forma simples: um e-mail de phishing, golpe em que criminosos se passam por pessoas ou empresas legítimas, chega na caixa de entrada da vítima com um anexo no formato .XLAM, um tipo especial de arquivo do Excel chamado de suplemento. 

A mensagem imita comunicações corporativas comuns, como pedidos de pagamento, ordens de compra ou documentos bancários, e instrui o destinatário a abrir o anexo para ver mais detalhes. Os e-mails foram identificados em múltiplos idiomas, o que indica que a campanha está ativa em diferentes países. Ao abrir o arquivo, o ataque começa de verdade.

Vulnerabilidade é explorada há 6 anos

Dentro da planilha há um objeto OLE, tecnologia da Microsoft que permite incorporar arquivos dentro de outros arquivos, como um gráfico do Excel colado em um documento Word configurado para carregar automaticamente assim que o arquivo é aberto. 

Esse objeto é propositalmente corrompido e processado por um componente antigo do Office chamado EQNEDT32.EXE, o editor de equações matemáticas do sistema.

Esse componente tem uma falha catalogada como CVE-2018-0802, que permite que um atacante execute qualquer código na máquina da vítima à distância, o que em segurança se chama de execução remota de código (RCE). 

Apesar de ter sido descoberta há seis anos, a vulnerabilidade ainda é explorada ativamente porque muitas máquinas simplesmente não são atualizadas.

Um arquivo escondido dentro de uma imagem

Quando a falha é ativada, um pequeno trecho de código, chamado de shellcode, é executado em segundo plano. Ele se conecta à internet usando funções nativas do Windows e baixa um arquivo do tipo HTA, uma espécie de aplicativo feito com HTML que roda com acesso total ao sistema, diferente de uma página da web comum, para a pasta de dados do usuário. 

Em seguida, executa esse arquivo automaticamente.

O HTA está propositalmente embaralhado para dificultar análises de segurança. Por baixo da confusão, ele roda um código que aciona o PowerShell, ferramenta legítima do Windows usada para automação, com uma sequência de instruções disfarçada em um formato de texto codificado chamado Base64.

O PowerShell então baixa uma imagem JPEG de um serviço legítimo de hospedagem, uma estratégia que ajuda o ataque a passar pelos filtros de segurança, já que o endereço não parece suspeito

Mas a imagem não é só uma imagem. Usando uma técnica chamada esteganografia, esconder informações dentro de arquivos aparentemente normais, os criminosos embutiram um módulo de código completo dentro do arquivo, escondido entre dois marcadores de texto invisíveis ao olhar humano.

Esse módulo é extraído, decodificado e carregado diretamente na memória do computador, sem jamais ser gravado no disco. A técnica se chama fileless (sem arquivo) e é usada justamente para burlar antivírus tradicionais, que monitoram principalmente o que é salvo no HD.

Vírus se esconde dentro do programa da Microsoft

Com o módulo ativo na memória, ele baixa o payload final, o XWorm. Para executá-lo sem levantar suspeitas, usa uma técnica chamada de esvaziamento de processo.

O módulo abre um programa legítimo da Microsoft — o Msbuild.exe, usado para compilar software — mas o inicia pausado, sem rodar de fato. Nesse intervalo, o código malicioso é injetado dentro do processo. 

Quando o Msbuild é liberado para rodar, ele executa o XWorm no lugar do seu código original. Para ferramentas de monitoramento superficiais, parece que é só o Msbuild funcionando normalmente.

O que o XWorm faz com o computador da vítima

A versão identificada na campanha é o XWorm 7.2, lançado entre o fim de 2025 e início de 2026. Uma vez ativo, o malware estabelece contato com um servidor de comando e controle (C2), a central de operações dos criminosos, usando criptografia AES, o mesmo padrão usado por bancos, para que o tráfego não possa ser interceptado e lido.

O primeiro dado enviado é um pacote com informações da máquina da vítima: nome de usuário, versão do Windows, hardware, antivírus instalados. A partir daí, o criminoso tem controle quase total.

O XWorm permite controlar mouse e teclado remotamente, fazer capturas de tela, acessar câmera e microfone, roubar senhas, cookies, tokens de login e chaves de Wi-Fi. Também é possível gerenciar arquivos, executar comandos no sistema operacional e até abrir um chat de texto ou voz com a vítima. 

Em casos mais graves, o malware pode ser usado para lançar ataques DDoS, quando um servidor é derrubado por excesso de requisições, ou aplicar ransomware, bloqueando os arquivos da vítima e exigindo resgate.

A arquitetura modular do XWorm, com suporte a mais de 50 plugins, permite que os criminosos expandam as capacidades do malware sem precisar reescrevê-lo do zero, o que o torna uma ameaça em constante evolução.

Como se proteger?

A falha explorada pelo ataque foi descoberta em 2018 e a Microsoft lançou correção na época. Com isso em mente, algumas práticas reduzem bastante o risco.

  • Mantenha o Windows e o Office sempre atualizados: a vulnerabilidade explorada nessa campanha já tem correção disponível há anos e sistemas atualizados não são afetados por ela;
  • Desconfie de anexos não solicitados: arquivos .XLAM enviados por e-mail sem contexto claro não devem ser abertos sem confirmação por outro canal, mesmo que a mensagem pareça vir de um fornecedor ou parceiro conhecido;
  • Fique atento ao senso de urgência: mensagens que pressionam o destinatário a abrir um anexo rapidamente são, em geral, parte da estratégia do golpe;
  • Desabilite o editor de equações do Office (EQNEDT32.EXE): esse é um componente antigo, não usado no dia a dia pela maioria dos usuários, mas que segue ativo em instalações padrão do pacote. A desativação pode ser feita via registro do Windows;
  • Use soluções de segurança que monitoram o comportamento de processos: antivírus tradicionais monitoram principalmente arquivos salvos no disco — e esse ataque, por design, nunca grava nada no HD. Ferramentas que analisam o comportamento dos programas em tempo real têm mais chance de detectar ameaças desse tipo.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

Os textos acima não são de nossa autoria, são de sites de tecnologia que fornecem as matérias para consulta na internet.


Criação de Aplicativos, Sites e Marketing Digital
Mais de 20 anos no mercado

Criação de sites, aplicativos e lojas virtuais, somos uma agência de criação nacional. Temos uma solução web completa para criar o site da sua empresa. Colocamos o seu site no topo do Google. Solicite um orçamento para criação de site, aplicativo, sistema ou loja virtual.

Criação de Sites

Ter um site de qualidade é muito importante para o crescimento do seu negócio.

Saiba mais

Criação de Aplicativo

Somos especializados em criação de apps na tecnologia IOS e Android. Temos mais de 100 apps desenvolvidos.

Saiba mais

SEO Estratégico

Chegar ao topo dos buscadores e direcionar leads qualificados são cruciais para a construção de seu negócio.

Saiba mais

Marketing Digital

Nossa equipe de marketing é especializada em conversões, aumento de tráfego e expanção de visibilidade.

Saiba mais

Estamos On-line

Abrir WhatsApp

Precisa de Site ou App?

Fale conosco agora mesmo!