Salat Stealer utiliza infraestrutura avançada para roubo de credenciais

Pesquisadores de cibersegurança da CYFIRMA identificaram um infostealer sofisticado, denominado Salat Stealer (ou WEB_RAT), que opera com uma infraestrutura avançada de comando e controle (C2) para extrair dados sensíveis de sistemas Windows. Este malware é especialmente eficaz na exfiltração de credenciais de navegadores, informações de carteiras de criptomoedas e dados de sessão, utilizando diversas técnicas de evasão para evitar a detecção. O arquivo analisado, com 3,14 MB, apresenta um alto valor de entropia, indicando forte ofuscação. Ao ser executado, o Salat Stealer implementa mecanismos de persistência, como entradas no registro e tarefas agendadas com nomes enganosos, para se disfarçar como processos legítimos do sistema.

O malware ataca bancos de dados SQLite de navegadores populares, como Google Chrome e Microsoft Edge, e também foca em aplicações de carteira de criptomoedas, tanto independentes quanto baseadas em extensões de navegador. Além disso, realiza sequestro de sessões em plataformas como Telegram e Steam. A comunicação com a infraestrutura C2 é mantida através do protocolo UDP, utilizando conexões HTTPS criptografadas. O modelo de operação do Salat Stealer é baseado em Malware-as-a-Service, oferecendo assinaturas mensais e serviços de hospedagem. Para se proteger contra essa ameaça, as organizações devem implementar soluções avançadas de detecção de endpoint e treinamento de conscientização dos usuários.

Fonte: https://cyberpress.org/salat-stealer/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
09/09/2025 • Risco: ALTO
MALWARE

Salat Stealer utiliza infraestrutura avançada para roubo de credenciais

RESUMO EXECUTIVO
O Salat Stealer é um malware que representa uma ameaça significativa para a segurança cibernética, com capacidade de roubar credenciais de navegadores e informações de carteiras de criptomoedas. A operação do malware, baseada em um modelo de Malware-as-a-Service, aumenta a necessidade de vigilância e proteção em ambientes corporativos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Perdas potenciais devido ao roubo de dados e à violação de segurança.
Operacional
Roubo de credenciais e informações financeiras, comprometendo a segurança de usuários e organizações.
Setores vulneráveis
['Setor financeiro', 'E-commerce', 'Tecnologia da informação']

📊 INDICADORES CHAVE

O malware utiliza um arquivo executável de 3,14 MB. Indicador
O malware apresenta um valor de entropia de 7.999. Contexto BR
Assinaturas mensais do serviço de malware custam 1.199 rublos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de processos suspeitos e entradas no registro relacionadas ao Salat Stealer.
2 Implementar soluções de detecção de endpoint e realizar treinamento de conscientização para os usuários.
3 Monitorar tráfego de rede e atividades de login em sistemas críticos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados sensíveis, especialmente em um cenário onde o roubo de credenciais pode levar a perdas financeiras significativas e comprometer a confiança do cliente.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).