Uma nova campanha de malware, composta por LeakyInjector e LeakyStealer, foi descoberta, visando roubar ativos em criptomoedas e dados de navegação dos usuários. O LeakyInjector, um executável de 64 bits assinado com um certificado digital válido, consegue contornar a segurança ao ser executado. Ele injeta o LeakyStealer na memória, que utiliza criptografia ChaCha20 para proteger seu código. O LeakyStealer estabelece persistência no sistema e coleta informações como nomes de usuário e dados de domínios, conectando-se a um servidor de comando e controle (C2) para exfiltrar dados. O malware também possui um motor polimórfico que dificulta a detecção estática, alterando bytes de memória durante a execução. Ele busca por carteiras de criptomoedas populares e extensões de navegadores, além de exfiltrar o histórico de navegação de vários navegadores. A campanha é considerada sofisticada, com um uso abusivo de assinatura de código e mecanismos furtivos de exfiltração, exigindo atenção imediata das equipes de resposta a incidentes.
Fonte: https://cyberpress.org/leakyinjector-and-leakystealer-malware/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
07/11/2025 • Risco: ALTO
MALWARE
Campanha de Malware LeakyInjector e LeakyStealer Rouba Criptomoedas e Dados
RESUMO EXECUTIVO
A campanha LeakyInjector e LeakyStealer representa uma ameaça significativa para usuários de criptomoedas e navegadores, com mecanismos de exfiltração furtivos e sofisticados. A detecção e mitigação imediata são essenciais para proteger dados sensíveis e ativos financeiros.
💼 IMPACTO DE NEGÓCIO
Financeiro
Perdas potenciais significativas devido ao roubo de criptomoedas.
Operacional
Roubo de dados de criptomoedas e histórico de navegação.
Setores vulneráveis
['Setor financeiro', 'Tecnologia da informação']
📊 INDICADORES CHAVE
O malware busca por dezenas de carteiras de criptomoedas.
Indicador
LeakyStealer exfiltra rapidamente arquivos de histórico de navegação.
Contexto BR
Utiliza um motor polimórfico para dificultar a detecção.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de arquivos suspeitos nas pastas de AppData e registros do Windows.
2
Implementar soluções de segurança que detectem e bloqueiem o malware e suas comunicações com o C2.
3
Monitorar tráfego de rede em busca de comunicações com os domínios identificados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação dos ataques que visam dados sensíveis e ativos financeiros.
⚖️ COMPLIANCE
Implicações legais relacionadas à proteção de dados e conformidade com a LGPD.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).