Uma nova campanha de ciberataque envolvendo o SnakeKeylogger foi identificada, utilizando e-mails fraudulentos que se passam por comunicações da CPA Global e Clarivate. Os atacantes enviam anexos maliciosos em formatos ISO e ZIP, que, ao serem extraídos, revelam um script BAT que executa um comando PowerShell para baixar um segundo payload. O SnakeKeylogger, uma Trojan que rouba informações, registra as teclas digitadas, credenciais de navegadores e dados do sistema, enviando essas informações para um servidor de comando e controle (C2) via requisições HTTP disfarçadas. Para se proteger, as organizações devem implementar regras rigorosas de filtragem de e-mails, restringir a execução de scripts PowerShell e monitorar atividades anômalas em suas redes. Essa campanha destaca a evolução das ameaças de roubo de informações, que combinam engenharia social com scripts nativos do Windows, exigindo defesas em múltiplas camadas para mitigar riscos.
Fonte: https://cyberpress.org/snakekeylogger-powershell/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
10/10/2025 • Risco: ALTO
MALWARE
SnakeKeylogger Explora E-mails Maliciosos e PowerShell para Roubo de Dados
RESUMO EXECUTIVO
A campanha SnakeKeylogger representa uma ameaça significativa, utilizando engenharia social e técnicas de PowerShell para roubar dados sensíveis. A proteção contra tais ataques é crucial para evitar consequências financeiras e legais.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e à violação de conformidade.
Operacional
Roubo de credenciais e dados sensíveis dos usuários.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de serviços']
📊 INDICADORES CHAVE
Uso de AES-256 para criptografia dos dados roubados.
Indicador
Intervalos de exfiltração aleatórios para evitar detecção.
Contexto BR
Persistência através da criação de chave no registro do Windows.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de e-mail para identificar mensagens suspeitas.
2
Implementar regras de filtragem de e-mails para bloquear anexos ISO e ZIP.
3
Monitorar atividades de rede para detectar requisições HTTP anômalas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados sensíveis e a proteção contra ataques que exploram a confiança dos usuários.
⚖️ COMPLIANCE
Implicações na LGPD e necessidade de proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).