Campanha de Malware LeakyInjector e LeakyStealer Rouba Criptomoedas e Dados

Uma nova campanha de malware, composta por LeakyInjector e LeakyStealer, foi descoberta, visando roubar ativos em criptomoedas e dados de navegação dos usuários. O LeakyInjector, um executável de 64 bits assinado com um certificado digital válido, consegue contornar a segurança ao ser executado. Ele injeta o LeakyStealer na memória, que utiliza criptografia ChaCha20 para proteger seu código. O LeakyStealer estabelece persistência no sistema e coleta informações como nomes de usuário e dados de domínios, conectando-se a um servidor de comando e controle (C2) para exfiltrar dados. O malware também possui um motor polimórfico que dificulta a detecção estática, alterando bytes de memória durante a execução. Ele busca por carteiras de criptomoedas populares e extensões de navegadores, além de exfiltrar o histórico de navegação de vários navegadores. A campanha é considerada sofisticada, com um uso abusivo de assinatura de código e mecanismos furtivos de exfiltração, exigindo atenção imediata das equipes de resposta a incidentes.

Fonte: https://cyberpress.org/leakyinjector-and-leakystealer-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
07/11/2025 • Risco: ALTO
MALWARE

Campanha de Malware LeakyInjector e LeakyStealer Rouba Criptomoedas e Dados

RESUMO EXECUTIVO
A campanha LeakyInjector e LeakyStealer representa uma ameaça significativa para usuários de criptomoedas e navegadores, com mecanismos de exfiltração furtivos e sofisticados. A detecção e mitigação imediata são essenciais para proteger dados sensíveis e ativos financeiros.

💼 IMPACTO DE NEGÓCIO

Financeiro
Perdas potenciais significativas devido ao roubo de criptomoedas.
Operacional
Roubo de dados de criptomoedas e histórico de navegação.
Setores vulneráveis
['Setor financeiro', 'Tecnologia da informação']

📊 INDICADORES CHAVE

O malware busca por dezenas de carteiras de criptomoedas. Indicador
LeakyStealer exfiltra rapidamente arquivos de histórico de navegação. Contexto BR
Utiliza um motor polimórfico para dificultar a detecção. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de arquivos suspeitos nas pastas de AppData e registros do Windows.
2 Implementar soluções de segurança que detectem e bloqueiem o malware e suas comunicações com o C2.
3 Monitorar tráfego de rede em busca de comunicações com os domínios identificados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação dos ataques que visam dados sensíveis e ativos financeiros.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados e conformidade com a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).