Campanha de malware Stealit utiliza Node.js para distribuição
Pesquisadores de cibersegurança revelaram uma campanha ativa de malware chamada Stealit, que utiliza a funcionalidade Single Executable Application (SEA) do Node.js para distribuir seus payloads. De acordo com o Fortinet FortiGuard Labs, o malware é propagado por meio de instaladores falsos de jogos e aplicativos de VPN, frequentemente carregados em sites de compartilhamento de arquivos como Mediafire e Discord. A SEA permite que aplicações Node.js sejam empacotadas como executáveis independentes, facilitando a execução em sistemas sem o Node.js instalado.
Os criadores do Stealit oferecem ‘soluções profissionais de extração de dados’ em um site dedicado, incluindo um trojan de acesso remoto (RAT) que permite controle de webcam, monitoramento de tela e implantação de ransomware em sistemas Android e Windows. Os preços para o RAT variam de $29,99 a $499,99, dependendo do plano de assinatura. O malware realiza verificações anti-análise para evitar ser detectado em ambientes virtuais e configura exclusões no Microsoft Defender para não ser sinalizado.
As funções dos executáveis incluem a extração de dados de navegadores, aplicativos de mensagens e carteiras de criptomoedas, além de estabelecer persistência no sistema. A campanha explora a novidade da funcionalidade SEA, o que pode surpreender soluções de segurança e analistas de malware.
Fonte: https://thehackernews.com/2025/10/stealit-malware-abuses-nodejs-single.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).