Trojan bancário Astaroth usa GitHub para se manter ativo no Brasil

Pesquisadores de cibersegurança alertam sobre uma nova campanha que utiliza o trojan bancário Astaroth, que se aproveita do GitHub como infraestrutura para suas operações. Em vez de depender apenas de servidores de comando e controle (C2) que podem ser desativados, os atacantes hospedam configurações de malware em repositórios do GitHub. Isso permite que o Astaroth continue funcionando mesmo após a desativação de suas infraestruturas principais. O foco principal da campanha é o Brasil, embora o malware também atinja outros países da América Latina. O ataque começa com um e-mail de phishing que simula um documento do DocuSign, levando o usuário a baixar um arquivo que, ao ser aberto, instala o Astaroth. O malware é projetado para monitorar acessos a sites de bancos e criptomoedas, capturando credenciais por meio de keylogging. Além disso, o Astaroth possui mecanismos para resistir à análise e se autodestruir ao detectar ferramentas de depuração. A McAfee, em colaboração com o GitHub, conseguiu remover alguns repositórios utilizados pelo malware, mas a ameaça permanece ativa.

Fonte: https://thehackernews.com/2025/10/astaroth-banking-trojan-abuses-github.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
13/10/2025 • Risco: ALTO
MALWARE

Trojan bancário Astaroth usa GitHub para se manter ativo no Brasil

RESUMO EXECUTIVO
O Astaroth representa uma ameaça significativa para instituições financeiras no Brasil, utilizando técnicas avançadas de persistência e evasão. A capacidade de se atualizar via GitHub torna a detecção e mitigação mais desafiadoras, exigindo atenção contínua das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de credenciais.
Operacional
Roubo de credenciais bancárias e de criptomoedas.
Setores vulneráveis
['Setor financeiro', 'Setor de criptomoedas']

📊 INDICADORES CHAVE

Astaroth já atacou diversos países da América Latina. Indicador
O malware é projetado para monitorar acessos a sites de bancos e criptomoedas. Contexto BR
O malware se autodestrói ao detectar ferramentas de análise. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas financeiros.
2 Implementar filtros de e-mail para bloquear mensagens de phishing e monitorar downloads.
3 Monitorar continuamente acessos a sites de bancos e criptomoedas, além de atividades de rede relacionadas ao Ngrok.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a resiliência do Astaroth e sua capacidade de se adaptar a desativações de infraestrutura, o que pode dificultar a mitigação de riscos.

⚖️ COMPLIANCE

Implicações legais e de compliance relacionadas à LGPD e proteção de dados financeiros.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).