Banco de água Saci Trojan
As operações de cibercriminosos continuam a evoluir, e o grupo brasileiro Water Saci demonstrou um notável salto em sofisticação. Campanhas recentes exploram cadeias de infecção em múltiplas camadas, utilizando arquivos HTA, PDFs e o WhatsApp para propagar um trojan bancário, visando usuários brasileiros com uma eficiência sem precedentes.
Índice
Cadeia de ataque multiformato: do PowerShell ao Python
A última onda de ataques marca uma mudança significativa nas táticas do Water Saci. Anteriormente dependente do PowerShell, o grupo de ameaças agora emprega uma variante baseada em Python que dissemina malware de forma semelhante a um worm através do WhatsApp Web.
Os principais elementos dessa cadeia de ataque aprimorada incluem:
Golpes com PDFs : As vítimas recebem arquivos PDF com instruções para atualizar o Adobe Reader clicando em um link malicioso.
Arquivos HTA : Quando executados, esses arquivos executam scripts Visual Basic que iniciam comandos do PowerShell para obter cargas úteis, incluindo um instalador MSI para o trojan e o script Python responsável pela propagação no WhatsApp.
Essa abordagem multiformato demonstra como o Water Saci estruturou seus mecanismos de ataque em camadas, provavelmente utilizando IA ou ferramentas automatizadas para traduzir scripts de PowerShell para Python. Isso aumenta a compatibilidade, a velocidade, a resiliência e a facilidade de manutenção da distribuição do malware.
Instalador MSI e carregador de Trojan baseado em AutoIt
O instalador MSI serve como mecanismo de distribuição para o trojan bancário. Seu script AutoIt executa diversas funções críticas:
- Garante que apenas uma instância do trojan esteja em execução, verificando a existência de um arquivo marcador (executed.dat) e notificando um servidor controlado pelo atacante.
- Verifica as configurações de idioma do sistema (português - Brasil) antes de procurar arquivos e aplicativos relacionados a serviços bancários, incluindo Bradesco, Warsaw, Topaz OFD, Sicoob e Itaú.
- Pesquisa no histórico do Google Chrome visitas aos principais bancos brasileiros: Santander, Banco do Brasil, Caixa Econômica Federal, Sicredi e Bradesco.
O carregador utiliza o esvaziamento de processos e o carregamento intermediário de PE (Process Encryption) por meio de arquivos TDA/DMP para injetar o trojan na memória, garantindo furtividade e persistência. Se o processo do trojan for encerrado, ele se reinjeta automaticamente quando a vítima acessa um site bancário.
Funcionalidade do Trojan: Reconhecimento agressivo e roubo de credenciais
O trojan Water Saci apresenta capacidades avançadas de monitoramento, controle e roubo de dados, incluindo:
- Monitoramento do título da janela para detectar plataformas bancárias ou de criptomoedas.
- Encerramento forçado do navegador para reabrir sites controlados pelo atacante.
- Reconhecimento de hosts e sistemas por meio de consultas WMI.
- Modificações no registro para garantir a persistência.
- Comunicação C2 para controle remoto.
- As operações suportadas incluem:
- Envio de informações do sistema
- Captura de teclado e tela
- Simulação da atividade do rato
- Operações com arquivos (upload/download)
- Enumeração de janelas
- Criando sobreposições bancárias falsas
Essa funcionalidade espelha trojans bancários focados na América Latina, como o Casbaneiro, refletindo continuidade estrutural e comportamental, ao mesmo tempo que emprega mecanismos de entrega mais avançados.
Propagação do WhatsApp baseada em Python
Uma inovação notável na campanha é o script em Python que propaga o malware via WhatsApp Web usando a ferramenta de automação de navegador Selenium. Há indícios de que a Water Saci possa ter empregado modelos de linguagem complexos ou ferramentas de tradução de código para adaptar a lógica de propagação original em PowerShell para Python. As saídas do console incluem até emojis, evidenciando a sofisticação do novo script.
Ao explorar a confiança e o alcance do WhatsApp, o grupo Water Saci consegue propagar malware em larga escala, contornando as defesas tradicionais e comprometendo rapidamente as vítimas.
Conclusão: Uma Nova Era de Ameaças Cibernéticas Baseadas em Mensagens
A campanha Water Saci destaca uma tendência crescente: cibercriminosos que utilizam plataformas legítimas como o WhatsApp para implantar malware complexo. Combinando engenharia social, desenvolvimento de scripts assistido por IA e distribuição de malware em múltiplas etapas, os agentes de ameaças conseguem manter infecções persistentes por trojans bancários, burlando os controles de segurança convencionais.
Este caso ressalta a necessidade de maior vigilância, proteção robusta de endpoints e conscientização do usuário, principalmente em regiões como o Brasil, onde as plataformas de mensagens desempenham um papel central na comunicação diária.