Comportamento prático de um Stealer
Olá, viajante! Nesse artigo, trago um case prático do modus operandi de um Stealer. Enjoy!
Last updated
Olá, viajante! Nesse artigo, trago um case prático do modus operandi de um Stealer. Enjoy!
Last updated
Os malwares do tipo Stealer são famosos por tentarem realizar o roubo de informações salvas nos navegadores, como credenciais, endereços, cartões de crédito etc. Os navegadores armazenam as informações salvas pelos usuários em um arquivo, geralmente em SQLite. Alguns stealers bem conhecidos são o e .
Tendo em vista que o salvamento de credenciais e/ou outras informações no browser são comuns a maioria dos usuários convencionais, um stealer atua justamente na busca por esses arquivos. Já existem inúmeros scripts automatizados que podem varrer rapidamente um ativo, buscando por arquivos já conhecidos de browsers em seus respectivos diretórios padrão.
Para o caso de uso a seguir, utilizaremos as credenciais salvas no navegador Microsoft Edge.
As credenciais do Edge são armazenadas no seguinte arquivo:
Levando em conta o arquivo supracitado, podemos monitorar qualquer tentativa de acesso a ele.
Após a coleta ser realizada, algumas outras ações podem acontecer no ativo infectado. Para mantermos a cobertura do caso de uso do início ao fim do processo, precisamos mapear a exfiltração das informações. Nesse caso, utilizaremos o comando Invoke-WebRequest
para enviar o conteúdo para o servidor externo:
Após a exfiltração dos dados ter sido realizada, podemos visualizar as informações presentes no servidor externo.
Já existem scripts e aplicações de pós-exploração que automatizam a busca, a coleta e a quebra das senhas de browsers já conhecidos, como o . Sua utilização básica pode ser: