Salat Stealer utiliza infraestrutura avançada para roubo de credenciais
Pesquisadores de cibersegurança da CYFIRMA identificaram um infostealer sofisticado, denominado Salat Stealer (ou WEB_RAT), que opera com uma infraestrutura avançada de comando e controle (C2) para extrair dados sensíveis de sistemas Windows. Este malware é especialmente eficaz na exfiltração de credenciais de navegadores, informações de carteiras de criptomoedas e dados de sessão, utilizando diversas técnicas de evasão para evitar a detecção. O arquivo analisado, com 3,14 MB, apresenta um alto valor de entropia, indicando forte ofuscação. Ao ser executado, o Salat Stealer implementa mecanismos de persistência, como entradas no registro e tarefas agendadas com nomes enganosos, para se disfarçar como processos legítimos do sistema.
O malware ataca bancos de dados SQLite de navegadores populares, como Google Chrome e Microsoft Edge, e também foca em aplicações de carteira de criptomoedas, tanto independentes quanto baseadas em extensões de navegador. Além disso, realiza sequestro de sessões em plataformas como Telegram e Steam. A comunicação com a infraestrutura C2 é mantida através do protocolo UDP, utilizando conexões HTTPS criptografadas. O modelo de operação do Salat Stealer é baseado em Malware-as-a-Service, oferecendo assinaturas mensais e serviços de hospedagem. Para se proteger contra essa ameaça, as organizações devem implementar soluções avançadas de detecção de endpoint e treinamento de conscientização dos usuários.
Fonte: https://cyberpress.org/salat-stealer/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).