Roubo De Credenciais

Dentro do SmokeLoader um kit modular para roubo de credenciais

Desde sua estreia em 2011, o SmokeLoader evoluiu de um downloader simples para um framework modular robusto, utilizado para implantar malware secundário, como ransomware e trojans. Apesar de uma operação conjunta em maio de 2024 que eliminou muitas instâncias do SmokeLoader, novas variantes surgiram em 2025, incorporando técnicas avançadas de evasão que dificultam a detecção. A sequência de infecção do SmokeLoader começa com um stager compacto que injeta o módulo principal no processo explorer.exe, agora com um controle de mutex mais robusto que previne injeções duplicadas. As novas versões utilizam rotinas de ofuscação baseadas em XOR e um protocolo de comunicação RC4 criptografado, dificultando a análise de protocolos. O verdadeiro poder do SmokeLoader reside em sua arquitetura de plugins, que permite o roubo de credenciais de navegadores, senhas de FTP e ataques DDoS. Para combater essa ameaça, a Zscaler ThreatLabz lançou o SmokeBuster, uma ferramenta de sanitização de código aberto que reconhece e elimina as variantes mais recentes do SmokeLoader. A persistência e as contínuas melhorias do SmokeLoader destacam sua natureza como uma ameaça duradoura e em constante evolução.

Salat Stealer utiliza infraestrutura avançada para roubo de credenciais

Pesquisadores de cibersegurança da CYFIRMA identificaram um infostealer sofisticado, denominado Salat Stealer (ou WEB_RAT), que opera com uma infraestrutura avançada de comando e controle (C2) para extrair dados sensíveis de sistemas Windows. Este malware é especialmente eficaz na exfiltração de credenciais de navegadores, informações de carteiras de criptomoedas e dados de sessão, utilizando diversas técnicas de evasão para evitar a detecção. O arquivo analisado, com 3,14 MB, apresenta um alto valor de entropia, indicando forte ofuscação. Ao ser executado, o Salat Stealer implementa mecanismos de persistência, como entradas no registro e tarefas agendadas com nomes enganosos, para se disfarçar como processos legítimos do sistema.

Roubo de Credenciais - Cibercriminosos Explorando Administradores do ScreenConnect

Uma nova campanha de roubo de credenciais, identificada como MCTO3030 pela equipe de pesquisa de ameaças da Mimecast, está atacando administradores dos serviços em nuvem ConnectWise ScreenConnect. Desde 2022, essa operação tem utilizado táticas avançadas de phishing direcionado, visando profissionais de TI com privilégios de superadministrador. Os ataques são realizados através do Amazon Simple Email Service (SES), permitindo alta taxa de entrega ao explorar uma infraestrutura respeitável para contornar mecanismos de filtragem. Os e-mails, que imitam alertas de segurança corporativa, induzem os destinatários a clicar em um botão de “Revisar Segurança”, redirecionando-os para páginas de login falsas do ScreenConnect. Essas páginas utilizam frameworks EvilGinx para capturar credenciais de login e códigos de autenticação multifatorial (MFA) em tempo real, permitindo que os atacantes obtenham acesso total, mesmo com MFA em vigor. Com as credenciais de superadministrador, os cibercriminosos podem se mover lateralmente em ambientes corporativos, potencialmente implantando clientes remotos e distribuindo cargas maliciosas, como ransomware. A Mimecast recomenda que as organizações adotem medidas de defesa, como MFA resistente a phishing e restrições de acesso para superadministradores.

Desenvolvedores de Cripto Alvo de Pacotes npm Maliciosos em Roubo de Credenciais

Pesquisadores de cibersegurança descobriram uma campanha de malware sofisticada chamada “Solana-Scan”, que visa especificamente desenvolvedores de criptomoedas no ecossistema Solana por meio de pacotes npm maliciosos. A campanha, que começou em 15 de agosto de 2025, afeta principalmente desenvolvedores russos e utiliza técnicas avançadas de roubo de informações para coletar credenciais de criptomoedas e arquivos de carteira. Três pacotes npm maliciosos foram identificados: “solana-pump-test”, “solana-spl-sdk” e “solana-pump-sdk”, que se disfarçaram como ferramentas legítimas de escaneamento do SDK Solana. O malware executa um payload em duas etapas, coletando dados ambientais e, em seguida, escaneando sistemas comprometidos em busca de arquivos sensíveis. Os dados roubados são enviados para um servidor de comando e controle nos EUA, que expõe informações das vítimas, levantando questões sobre possível envolvimento estatal. A detecção desse tipo de ataque é desafiadora para ferramentas tradicionais de segurança, e recomenda-se que as organizações implementem soluções de escaneamento de pacotes em tempo real e mantenham inventários de dependências atualizados.