Ir para o conteúdo

Campanha maliciosa no WhatsApp implanta o trojan bancário Astaroth

Outra campanha direcionada a usuários do WhatsApp no Brasil se espalha como um worm e utiliza múltiplas cargas úteis para roubo de credenciais, sequestro de sessões e persistência.
Colin Cowie

Os analistas da Sophos estão investigando uma campanha persistente e em múltiplas etapas de distribuição de malware direcionada a usuários do WhatsApp no Brasil. Observada pela primeira vez em 24 de setembro de 2025, a campanha (rastreadada como STAC3150) entrega anexos compactados contendo um script de download que recupera múltiplas cargas úteis de segunda etapa. No início de outubro, pesquisadores da Counter Threat Unit™ (CTU) detalharam atividades associadas a uma campanha separada, também baseada no Brasil, em que os agentes de ameaça usaram o WhatsApp para implantar o trojan bancário Maverick com o objetivo de roubar credenciais.

Na STAC3150, as cargas úteis de segunda etapa incluem um script que coleta informações de contato e dados de sessão do WhatsApp, e um instalador que implanta o trojan bancário Astaroth (também conhecido como Guildma).

Diagram showing the STAC3150 attack chain that begins with WhatsApp phishing

Figura 1: Cadeia de ataque na campanha STAC3150 no WhatsApp

Progressão do ataque

Os ataques começam com uma mensagem enviada usando a opção “Visualizar uma vez” do WhatsApp.

WhatsApp lure in Portuguese, along with English translation

Figura 2: Isca do WhatsApp (à esquerda) e tradução (à direita)

A isca entrega um arquivo ZIP contendo um arquivo VBS ou HTA malicioso. Quando executado, esse arquivo inicia o PowerShell para recuperar as cargas úteis de segunda etapa, incluindo scripts em PowerShell ou Python que coletam dados de usuários do WhatsApp e, em casos posteriores, um instalador MSI que entrega o malware Astaroth.

Changes in file formats used in STAC3150 campaign

Figura 3: Formatos de arquivo usados na campanha STAC3150 entre 24 de setembro e 31 de outubro de 2025

Em incidentes ocorridos no final de setembro, os analistas da Sophos observaram o uso do PowerShell para recuperar as cargas úteis de segunda etapa via IMAP, a partir de uma conta de e-mail controlada pelo invasor. No início de outubro, a campanha passou a utilizar comunicação baseada em HTTP, aproveitando o comando Invoke-WebRequest do PowerShell para contatar um servidor remoto de comando e controle (C2) hospedado em https://www.varegjopeaks.com.

Display of PowerShell commands launched from malicious VBS file

Figura 4: Comandos do PowerShell lançados a partir do arquivo VBS malicioso

O script de PowerShell ou Python baixado (ver Figura 5) usa o Selenium Chrome WebDriver e a biblioteca JavaScript WPPConnect para sequestrar sessões do WhatsApp Web, coletar informações de contato e tokens de sessão, e facilitar a distribuição de spam.

Extracts of PowerShell and Python scripts used to collect WhatsApp data

Figura 5: Scripts de PowerShell (à esquerda) e Python (à direita) para coleta de dados do WhatsApp

No final de outubro, os arquivos de segunda etapa também passaram a incluir um arquivo MSI (installer.msi) que entrega o malware Astaroth. O instalador grava arquivos no disco e cria uma chave de registro de inicialização para manter a persistência. Quando executado, ele inicia o malware Astaroth por meio de um script malicioso em AutoIt que se disfarça como um arquivo .log. O malware se comunica com um servidor C2 hospedado em manoelimoveiscaioba.com.

AutoIT payload execution command

Figura 6: Execução do payload em AutoIt

Vitimologia

Os analistas da Sophos observaram que essa campanha afetou mais de 250 clientes, com aproximadamente 95% dos dispositivos impactados localizados no Brasil. O restante estava em outros países da América Latina, nos Estados Unidos e na Áustria.

Map showing locations of impacted Sophos customer devices

Figura 7: Distribuição dos dispositivos de clientes Sophos impactados pela campanha do WhatsApp que implanta o Astaroth (entre 23 e 28 de outubro de 2025)

Recomendações, detecções e indicadores

As organizações devem conscientizar seus funcionários sobre os riscos de abrir arquivos compactados enviados por redes sociais e plataformas de mensagens instantâneas, mesmo que recebidos de contatos conhecidos.

O SophosLabs desenvolveu as contramedidas listadas na Tabela 1 para detectar atividades associadas a essa ameaça.

Tabela 1: Detecções da Sophos associadas a essa ameaça

NomeDescrição
VBS/DwnLdr-ADJTDetecção para o arquivo VBS inicial
VBS/DwnLdr-ADJWDetecção para o arquivo VBS inicial
VBS/DwnLdr-ADJSDetecção para o arquivo VBS de segunda etapa
Troj/Mdrop-KEPDetecção para o arquivo MSI de segunda etapa
Troj/Mdrop-KESDetecção para o arquivo MSI de segunda etapa
Troj/AutoIt-DJBDetecção para o payload em AutoIt
Troj/HTADrp-CEDetecção para o script HTA

Os indicadores de ameaça na Tabela 2 podem ser usados para detectar atividades relacionadas a essa ameaça. Os domínios podem conter conteúdo malicioso; portanto, avalie os riscos antes de abri-los em um navegador.

Tabela 2: Indicadores dessa ameaça

IndicadorTipoContexto
manoelimoveiscaioba[.]comNome de domínioServidor C2 usado na campanha STAC3150 do WhatsApp
varegjopeaks[.]comNome de domínioServidor C2 usado na campanha STAC3150 do WhatsApp
docsmoonstudioclayworks[.]onlineNome de domínioServidor C2 usado na campanha STAC3150 do WhatsApp
shopeeship[.]comNome de domínioServidor C2 usado na campanha STAC3150 do WhatsApp
miportuarios[.]comNome de domínioServidor C2 usado na campanha STAC3150 do WhatsApp
borizerefeicoes[.]comNome de domínioServidor C2 usado na campanha STAC3150 do WhatsApp
clhttradinglimited[.]comNome de domínioServidor C2 usado na campanha STAC3150 do WhatsApp
lefthandsuperstructures[.]comNome de domínioServidor C2 usado na campanha STAC3150 do WhatsApp