Raven Stealer é uma
família de info-stealers que pega senhas, cookies e outros dados do
navegador e usa o Telegram (bot API / canais) como canal de exfiltração
em muitas variantes/implementações. CYFIRMA+2Point Wild+2
Resumo rápido e direto:
- O que rouba: senhas salvas, cookies,
autofill, dados de pagamento/cartões, histórico, e às vezes
carteiras/strings de apps. Point Wild+1
- Como envia os dados: muitos samples
embutem um token de Telegram Bot ou usam canais/contas Telegram
para receber os ficheiros/strings exfiltrados em tempo real. CYFIRMA+1
- Como chega ao PC: frequentemente via
fóruns underground, cracks/piratas, anexos ou payloads empacotados — ou
seja, instalações de software não confiável. Point Wild+1
O que fazer se suspeitar de
infecção (passos práticos):
- Isolar o dispositivo
(desconectar da rede).
- Fazer varredura com antivírus/EDR
atualizados e ferramentas de remoção (Malwarebytes, scanners do seu AV
comercial). Broadcom
- De um dispositivo limpo:
mudar senhas críticas (email, bancos, contas com 2FA) e revogar sessões/logins
de browsers (Google Account > Segurança > dispositivos). Não mude
senhas no PC possivelmente comprometido.
- Habilitar MFA onde for possível e
revisar métodos de recuperação.
- Limpar/forçar logout em navegadores
(remover cookies/senhas salvas) e verificar extensões maliciosas.
- Se houver exposição de dados financeiros,
contatar bancos e monitorar transações.
(Fontes técnicas que descrevem as capacidades e recomendações estão nos relatórios citados). CYFIRMA+1
A — Checklist passo-a-passo
(recuperação e contenção)
Use esta ordem — importante não
mudar senhas críticas no computador possivelmente comprometido; faça tudo a
partir de um dispositivo limpo (celular confiável ou outro PC).
- Isolar
- Desconecte o PC da internet (desativar
Wi-Fi, cabo e Bluetooth).
- Detectar e coletar (opcional,
só se souber o que faz)
- Faça uma foto/lista de processos
suspeitos, nomes de arquivos e mensagens de erro para investigação.
- Varredura com ferramentas confiáveis
- Do modo offline ou a partir de outro
dispositivo, baixe ferramentas atualizadas (Malwarebytes, Windows
Defender Offline, ESET, etc.). Execute scans em modo de segurança se
possível.
- Criar dispositivo limpo
- Pegue outro dispositivo limpo (celular ou
PC) — só nele entre nas contas para recuperação.
- Mudar senhas críticas a partir do
dispositivo limpo
- E-mail principal, bancos, serviços de
autenticação, redes sociais. Use senhas únicas e fortes.
- Revogar sessões e tokens
- Em contas (Google, Microsoft, serviços
bancários, redes sociais) revogue sessões ativas e desconecte todos os
dispositivos. Regenerar API keys / tokens se aplicável.
- Ativar 2FA/MFA
- Preferir apps de autenticação (Authy,
Google Authenticator) ou chaves FIDO2; evitar SMS se possível.
- Limpar dados do navegador e forçar logout
- No PC comprometido: apagar cookies,
remover senhas salvas, limpar autofill; depois reinstalar o navegador se
necessário.
- Verificar e remover extensões
- Desinstale extensões do navegador não
reconhecidas.
- Reinstalação completa (se dúvidas
persistirem)
- Se o comprometimento for profundo,
considere backup dos dados essenciais, formatar e reinstalar o sistema
operacional.
- Monitoramento financeiro e de contas
- Avisar bancos, monitorar transações,
ativar alertas; revisar logs de acesso e notificações das contas.
- Preservar amostras (para análise)
- Se quiser que um especialista analise,
preserve cópias do binário/malware sem executá-lo e envie a um time de
confiança.
B — Como o exfiltração via
Telegram funciona (resumo técnico)
Resumo em linguagem direta —
útil para entender IOCs e bloquear.
- Canal usado: Telegram Bot API
- A técnica mais comum é o malware carregar
um token de bot (string longa) embutida e usar chamadas HTTP(S)
para https://api.telegram.org/bot<TOkEN>/sendMessage ou .../sendDocument
para enviar texto e ficheiros ao atacante.
- Em vez de enviar para servidores C2
próprios, o malware “empurra” os dados para o bot Telegram do operador —
simples, resiliente e difícil de bloquear se não prestar atenção ao
tráfego API.
- O que é enviado
- Strings (senhas, cookies, autofill),
arquivos ZIP com perfis de navegador, capturas de tela, ficheiros de
configuração de carteiras e às vezes screenshots de autenticações. Podem
criptografar/compactar antes de enviar.
- Como o malware coleta os dados
- Lê bases locais de dados dos navegadores
(SQLite), arquivos de cookies, chaves armazenadas, arquivos de perfis,
chaves de carteira encontradas em diretórios conhecidos, e pega dados de
apps (ex.: Discord, Steam).
- Pode executar comandos para dump de
processos, ler ficheiros Local Storage, Login Data, Cookies, etc.
- Características técnicas frequentes
- Strings no binário como api.telegram.org
ou patterns de token (<user_id>:<alphanumeric>) — tokens de
bot tipicamente têm formato <digits>:<long_base64_like>.
- Chamadas HTTP POST para endpoints do
Telegram com multipart/form-data (sendDocument) para anexos ou JSON para
mensagens.
- Uso de proxies ou serviços de tunneling
para ofuscar origem, e compactação (zip) dos dados.
- Por que usam Telegram
- Fácil de integrar (HTTP API pública),
canal “gratuito” e com persistência de dados no servidor do Telegram; o
operador recebe tudo diretamente no chat do bot ou canal, sem infra
própria exposta.
C — Indicadores de compromisso
(IOCs) práticos para procurar
- Presença nos logs/strings de: api.telegram.org,
sendMessage, sendDocument.
- Strings com formato de token: sequências
tipo 123456789:AA... (digitos, dois pontos, string com
maiúsculas/minúsculas/underscore/hífen).
- Arquivos ZIP recentes com nomes estranhos
em pastas de usuário (Downloads, AppData, Temp).
- Processos desconhecidos, especialmente
executáveis em %AppData%, %Temp% ou pastas com nomes semelhantes a
serviços legítimos.
- Conexões HTTPS frequentes para domínios
não habituais imediatamente após o login do usuário.
D — Comandos úteis (Windows) —
só para detecção, não para exploração
(Execute somente se
souber o que faz; são comandos de detecção/grep.)
PowerShell rápido para
procurar strings que pareçam tokens (busca em arquivos de texto na conta do
usuário):
Get-ChildItem -Path
$env:USERPROFILE -Recurse -ErrorAction SilentlyContinue -Include
*.txt,*.log,*.config,*.json |
Select-String -Pattern
'\d{6,}:[A-Za-z0-9_-]{20,}' -SimpleMatch
Procurar arquivos .zip
grandes/modificados recentemente na pasta do usuário:
Get-ChildItem -Path
$env:USERPROFILE -Recurse -Filter *.zip | Where-Object { $_.LastWriteTime -gt
(Get-Date).AddDays(-7) } | Select FullName, Length, LastWriteTime
(Adaptar janelas de tempo
conforme necessário.)
E — Bloqueios e mitigação em
rede / perímetro
- Bloquear/domínio/endpoint api.telegram.org
apenas se aceitável para sua organização — atenção: isso bloqueia
uso legítimo do Telegram.
- Monitorar e alertar em IDS/Proxy para
POSTs para api.telegram.org/bot vindos de endpoints de usuários.
- Aplicar EDR que detecte leitura de
arquivos de navegador e exfil via HTTPs anômalo.

0 Comentários