# Comportamento prático de um Stealer

## Contexto

Os malwares do tipo *Stealer* são famosos por tentarem realizar o roubo de informações salvas nos navegadores, como credenciais, endereços, cartões de crédito etc. Os navegadores armazenam as informações salvas pelos usuários em um arquivo, geralmente em SQLite. Alguns *stealers* bem conhecidos são o [Raccoon](https://olhardigital.com.br/2022/06/28/seguranca/raccoon-stealer-2-0-malware-que-fez-estrago-em-sites-porno-em-2020-esta-de-volta/) e [Redline](https://nordvpn.com/pt-br/blog/redline-stealer-malware/).

<figure><img src="https://2761915823-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F1HmCASGp08H43yXrIGdx%2Fuploads%2FC2RlpNg66JwgMK7QUGVV%2Fimage.png?alt=media&#x26;token=ab4d2bdc-771d-488b-9502-7aa772404edb" alt=""><figcaption><p>Exemplo de arquivo de credenciais salvas no browser</p></figcaption></figure>

## Caso de Uso

Tendo em vista que o salvamento de credenciais e/ou outras informações no browser são comuns a maioria dos usuários convencionais, um *stealer* atua justamente na busca por esses arquivos. Já existem inúmeros scripts automatizados que podem varrer rapidamente um ativo, buscando por arquivos já conhecidos de browsers em seus respectivos diretórios padrão.

Para o caso de uso a seguir, utilizaremos as credenciais salvas no navegador **Microsoft Edge**.

<figure><img src="https://2761915823-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F1HmCASGp08H43yXrIGdx%2Fuploads%2FuK5NJqMZLGWQ7XcVEaQP%2Fimage.png?alt=media&#x26;token=e4edc948-d06c-464e-a328-94828efee6a7" alt=""><figcaption><p>Senha de testes salva no navegador</p></figcaption></figure>

As credenciais do Edge são armazenadas no seguinte arquivo:

```
C:\Users\{Username}\AppData\Local\Microsoft\Edge\User Data\Default\Login Data
```

Levando em conta o arquivo supracitado, podemos monitorar qualquer tentativa de acesso a ele.

<figure><img src="https://2761915823-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F1HmCASGp08H43yXrIGdx%2Fuploads%2FSy5pW5eYTgoSsHSlvQyT%2Fimage.png?alt=media&#x26;token=02b73fdb-d220-4e7a-aab6-ecf868985ec7" alt=""><figcaption><p>E-mail de testes sendo capturado dentro do arquivo de origem</p></figcaption></figure>

Já existem scripts e aplicações de pós-exploração que automatizam a busca, a coleta e a **quebra** das senhas de browsers já conhecidos, como o [LaZagne](https://github.com/AlessandroZ/LaZagne). Sua utilização básica pode ser:

```sh
python LaZagne.py browsers
```

<figure><img src="https://2761915823-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F1HmCASGp08H43yXrIGdx%2Fuploads%2FfdPOye4gOW9Csy1bO2fo%2Fimage.png?alt=media&#x26;token=8cccf39d-1b5a-492b-af01-c908bee7b124" alt=""><figcaption><p>Senha capturada em texto claro via LaZagne</p></figcaption></figure>

Após a coleta ser realizada, algumas outras ações podem acontecer no ativo infectado. Para mantermos a cobertura do caso de uso do início ao fim do processo, precisamos mapear a exfiltração das informações. Nesse caso, utilizaremos o comando `Invoke-WebRequest` para enviar o conteúdo para o servidor externo:

<figure><img src="https://2761915823-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F1HmCASGp08H43yXrIGdx%2Fuploads%2FnXQYTZNYMctlq7XepzWb%2Fimage.png?alt=media&#x26;token=ab416aad-97bd-4584-9a31-34631a300eb2" alt=""><figcaption><p>Exfiltração do arquivo descriptografado para o servidor remoto</p></figcaption></figure>

## Prova de Conceito

Após a exfiltração dos dados ter sido realizada, podemos visualizar as informações presentes no servidor externo.

<figure><img src="https://2761915823-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F1HmCASGp08H43yXrIGdx%2Fuploads%2FK8k6N1WoV5FNg6MZfaIv%2Fimage.png?alt=media&#x26;token=e35c462b-a81e-4405-860d-e9213c918baf" alt=""><figcaption><p>Arquivo exfiltrado dentro do servidor remoto</p></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://2h4ck.gitbook.io/home/artigos/web/comportamento-pratico-de-um-stealer.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
