{"id":23874,"date":"2025-06-09T09:35:45","date_gmt":"2025-06-09T12:35:45","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23874"},"modified":"2025-06-06T15:59:22","modified_gmt":"2025-06-06T18:59:22","slug":"trojan-password-manager-keepass-lessons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/trojan-password-manager-keepass-lessons\/23874\/","title":{"rendered":"O que aprendemos com o incidente do KeePass comprometido com trojan"},"content":{"rendered":"<p>Um usu\u00e1rio queria proteger suas senhas, mas acabou permitindo, sem querer, a entrada de invasores em sua organiza\u00e7\u00e3o. Esse <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-keepass-password-manager-leads-to-esxi-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">resultado<\/a> inesperado foi registrado em uma investiga\u00e7\u00e3o recente sobre um ataque de ransomware, um incidente que come\u00e7ou quando um funcion\u00e1rio decidiu baixar o popular gerenciador de senhas KeePass. Um detalhe importante \u00e9 que eles acessaram um site falso. O KeePass \u00e9 um projeto de c\u00f3digo aberto, por isso os invasores n\u00e3o tiveram dificuldade em copi\u00e1-lo, modific\u00e1-lo e adicionar fun\u00e7\u00f5es maliciosas. Em seguida, eles recompilaram o aplicativo e o distribu\u00edram por meio de sites falsos, que <a href=\"https:\/\/www.kaspersky.com\/blog\/semrush-phishing-websites-in-google-ads\/53460\/\" target=\"_blank\" rel=\"noopener nofollow\">promoveram com an\u00fancios leg\u00edtimos on-line<\/a>.<\/p>\n<h2>O que estava por tr\u00e1s do KeePass falso?<\/h2>\n<p>A <a href=\"https:\/\/labs.withsecure.com\/content\/dam\/labs\/docs\/W_Intel_Research_KeePass_Trojanised_Malware_Campaign.pdf\" target=\"_blank\" rel=\"noopener nofollow\">campanha<\/a> maliciosa durou ao menos 8 meses, iniciando em meados de 2024. Os invasores criaram sites falsos que imitavam o site oficial do KeePass e utilizaram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/21715\/\" target=\"_blank\" rel=\"noopener\">publicidade maliciosa<\/a> para redirecionar usu\u00e1rios que buscavam pelo KeePass por dom\u00ednios com nomes convincentes como <em>keeppaswrd, keebass<\/em> e <em>KeePass-download<\/em>.<\/p>\n<p>Se a v\u00edtima baixasse o KeePass de um site falso, o gerenciador de senhas funcionaria normalmente, mas tamb\u00e9m salvaria todas as senhas do banco de dados aberto em um arquivo de texto n\u00e3o criptografado e instalaria um <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/defining-cobalt-strike-components\" target=\"_blank\" rel=\"noopener nofollow\">Beacon Cobalt Strike<\/a> no sistema. Essa ferramenta pode ser usada tanto para avaliar a seguran\u00e7a de uma organiza\u00e7\u00e3o quanto para conduzir ataques cibern\u00e9ticos reais.<\/p>\n<p>Com o Cobalt Strike, os invasores conseguiram n\u00e3o apenas roubar senhas exportadas, mas tamb\u00e9m utiliz\u00e1-las para comprometer outros sistemas e, por fim, criptografar os servidores ESXi da organiza\u00e7\u00e3o.<\/p>\n<p>Ao procurar por vest\u00edgios desse ataque na Internet, os pesquisadores descobriram cinco vers\u00f5es diferentes do KeePass modificadas com trojan. Alguns eram mais simples: encaminhavam imediatamente as senhas roubadas para o servidor dos invasores.<\/p>\n<h2>Malware de alta furtividade<\/h2>\n<p>N\u00e3o \u00e9 novidade <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-happens-if-you-download-cracked-program\/23582\/\" target=\"_blank\" rel=\"noopener\">inserir malware combinado com um software leg\u00edtimo para infectar uma v\u00edtima<\/a>. Normalmente, por\u00e9m, os invasores apenas adicionam arquivos maliciosos ao pacote de instala\u00e7\u00e3o, permitindo que as solu\u00e7\u00f5es de seguran\u00e7a (se houver) os detectem com facilidade. O ataque com o KeePass falso foi planejado com muito mais cuidado e melhor ocultado das ferramentas de seguran\u00e7a.<\/p>\n<p>Todos os pacotes falsos de instala\u00e7\u00e3o do KeePass estavam assinados com uma assinatura digital v\u00e1lida, por isso, n\u00e3o ativaram nenhum alerta no Windows. As cinco distribui\u00e7\u00f5es descobertas recentemente possu\u00edam certificados emitidos por quatro empresas de software diferentes. O KeePass leg\u00edtimo \u00e9 assinado com um certificado diferente, mas poucas pessoas se d\u00e3o ao trabalho de conferir o que aparece na linha do <em>Editor<\/em> dos avisos do Windows.<\/p>\n<p>As fun\u00e7\u00f5es do trojan estavam ocultas dentro da l\u00f3gica principal do aplicativo e s\u00f3 eram ativadas quando o usu\u00e1rio abria um banco de dados de senhas. Em outras palavras, o aplicativo seria iniciado normalmente, solicitando ao usu\u00e1rio que selecione um banco de dados e para inserir sua senha mestra e, s\u00f3 ent\u00e3o, come\u00e7aria a executar a\u00e7\u00f5es que os mecanismos de seguran\u00e7a poderiam considerar suspeitas. Isso torna mais dif\u00edcil para sandboxes e outras ferramentas de an\u00e1lise que detectam comportamentos anormais de aplicativos identificarem o ataque.<\/p>\n<h2>N\u00e3o foi s\u00f3 o KeePass<\/h2>\n<p>Durante a investiga\u00e7\u00e3o de sites maliciosos que distribu\u00edam vers\u00f5es do KeePass com trojan, os pesquisadores encontraram sites relacionados hospedados no mesmo dom\u00ednio. Os sites promoviam outros softwares leg\u00edtimos, como o gerenciador de arquivos seguro WinSCP e diversas ferramentas de criptomoeda. Esses softwares foram modificados de forma mais simples, apenas instalaram um malware conhecido como Nitrogen Loader, nos sistemas das v\u00edtimas.<\/p>\n<p>Isso indica que o KeePass infectado com trojan foi desenvolvido por agentes de acesso inicial. Esses criminosos roubam senhas e outras informa\u00e7\u00f5es confidenciais para encontrar brechas em redes de computadores corporativas e, em seguida, vendem esse acesso para outros agentes maliciosos, geralmente grupos de ransomware.<\/p>\n<h2>Uma amea\u00e7a para todos<\/h2>\n<p>Distribuidores de malware de roubo de senhas atacam indiscriminadamente qualquer usu\u00e1rio desavisado. Os criminosos analisam todas as senhas, dados financeiros ou outras informa\u00e7\u00f5es valiosas que conseguem roubar, classificam-nas em categorias e vendem o que for necess\u00e1rio para outros criminosos cibern\u00e9ticos para suas opera\u00e7\u00f5es clandestinas. Os operadores de ransomware compram credenciais de redes corporativas, golpistas adquirem dados pessoais e n\u00fameros de cart\u00e3o banc\u00e1rio, e os spammers obt\u00eam detalhes de login de redes sociais ou contas de jogos.<\/p>\n<p>\u00c9 por isso que o modelo de neg\u00f3cios desses distribuidores de malware \u00e9 coletar tudo o que for poss\u00edvel, e usar todo tipo de isca para espalhar as amea\u00e7as. Trojans podem estar ocultos em qualquer tipo de software, de jogos e gerenciadores de senhas a aplicativos especializados para contadores ou arquitetos.<\/p>\n<h2>Como proteger seu computador dom\u00e9stico?<\/h2>\n<p>Baixe aplicativos somente do site oficial do desenvolvedor ou de grandes lojas de aplicativos.<\/p>\n<p>Observe com aten\u00e7\u00e3o as assinaturas digitais. Ao iniciar um programa que nunca baixou antes, o Windows exibir\u00e1 um aviso com o nome do titular da assinatura digital no campo <em>Editor<\/em>. Certifique-se de que essas informa\u00e7\u00f5es correspondam \u00e0s do desenvolvedor. Em caso de d\u00favida, verifique as informa\u00e7\u00f5es no site oficial.<\/p>\n<p>Tenha cuidado com os an\u00fancios exibidos na rede de busca. Ao pesquisar o nome de um aplicativo, revise com aten\u00e7\u00e3o os primeiros quatro ou cinco resultados, mas evite os an\u00fancios. O site oficial do desenvolvedor normalmente \u00e9 um desses resultados. Se voc\u00ea n\u00e3o tiver certeza de qual resultado leva ao site oficial, confirme o endere\u00e7o nas principais lojas de aplicativos ou at\u00e9 mesmo na Wikipedia.<\/p>\n<p>Certifique-se de usar um software de seguran\u00e7a completo, como o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, em todos os seus computadores e smartphones. Isso o proteger\u00e1 contra a maioria dos tipos de malware e evitar\u00e1 que voc\u00ea acesse sites perigosos.<\/p>\n<p>N\u00e3o fique com receio de usar gerenciadores de senhas! Embora um gerenciador de senhas popular tenha sido usado em um ataque sofisticado, a pr\u00e1tica de armazenar dados importantes de forma segura e com criptografia continua mais relevante do que nunca. As assinaturas do <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> incluem o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, que permite armazenar suas credenciais com seguran\u00e7a.<\/p>\n<h2>Como proteger sua organiza\u00e7\u00e3o contra malwares de roubo de informa\u00e7\u00f5es e agentes de acesso inicial<\/h2>\n<p>O uso de credenciais leg\u00edtimos em ataques \u00e9 uma das t\u00e1ticas mais comuns entre os cibercriminosos. Para dificultar o roubo e o uso de contas corporativas, siga as <a href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" target=\"_blank\" rel=\"noopener nofollow\">orienta\u00e7\u00f5es para organiza\u00e7\u00f5es sobre como combater malwares de roubo de informa\u00e7\u00f5es<\/a>.<\/p>\n<p>Para evitar que softwares com trojan acessem diretamente a sua rede, recomendamos tamb\u00e9m as seguintes medidas:<\/p>\n<ul>\n<li>Restringir o download e a execu\u00e7\u00e3o de softwares n\u00e3o confi\u00e1veis por meio de listas de permiss\u00f5es de aplicativos. Os crit\u00e9rios v\u00e1lidos para a lista de permiss\u00f5es incluem \u201caplicativos de um fornecedor espec\u00edfico\u201d e <a href=\"https:\/\/support.kaspersky.com.br\/kes-for-windows\/12.7\/165718\" target=\"_blank\" rel=\"noopener nofollow\">aplicativos assinados com um certificado espec\u00edfico<\/a>. A \u00faltima op\u00e7\u00e3o teria ajudado no caso do KeePass, bloqueando o aplicativo assinado com um certificado n\u00e3o autorizado.<\/li>\n<li>Implementar uma abordagem centralizada de monitoramento e resposta, incluindo a instala\u00e7\u00e3o de sensores de detec\u00e7\u00e3o e resposta de endpoint (EDR) em todas as esta\u00e7\u00f5es de trabalho e servidores, al\u00e9m da an\u00e1lise da telemetria gerada com solu\u00e7\u00f5es SIEM ou XDR. O <a href=\"https:\/\/www.kaspersky.com.br\/next?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____fb70ab2bf4b2663b\" target=\"_blank\" rel=\"noopener\">Kaspersky Next XDR Expert<\/a>\u00a0\u00e9 ideal para fornecer uma solu\u00e7\u00e3o completa para esse desafio.<\/li>\n<li>Amplia\u00e7\u00e3o do treinamento de funcion\u00e1rios. Al\u00e9m de estar atento ao phishing, \u00e9 essencial treinar sua equipe para identificar softwares falsos, an\u00fancios maliciosos e outras t\u00e1ticas de engenharia social. A <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>\u00a0pode ajudar com isso.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kaspersky-next\" value=\"22429\">\n","protected":false},"excerpt":{"rendered":"<p>Um gerenciador de senhas popular foi modificado para permitir que invasores roubassem senhas e criptografassem os dados dos usu\u00e1rios. Como proteger computadores pessoais e sistemas corporativos contra essa amea\u00e7a?<\/p>\n","protected":false},"author":2722,"featured_media":23876,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[218,1824,3236,3345,3344,935,83,102,92],"class_list":{"0":"post-23874","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-ameacas","12":"tag-gerenciador-de-senhas","13":"tag-gerenciadores-de-senhas","14":"tag-malwares-de-roubo","15":"tag-malwares-de-roubo-de-informacoes","16":"tag-negocios","17":"tag-ransomware","18":"tag-senhas","19":"tag-trojan"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojan-password-manager-keepass-lessons\/23874\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojan-password-manager-keepass-lessons\/28905\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/24129\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/12468\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojan-password-manager-keepass-lessons\/29007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/28195\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojan-password-manager-keepass-lessons\/31000\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojan-password-manager-keepass-lessons\/29711\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojan-password-manager-keepass-lessons\/39649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojan-password-manager-keepass-lessons\/13427\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/53508\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojan-password-manager-keepass-lessons\/22838\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojan-password-manager-keepass-lessons\/32264\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojan-password-manager-keepass-lessons\/29176\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojan-password-manager-keepass-lessons\/34946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojan-password-manager-keepass-lessons\/34577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/gerenciador-de-senhas\/","name":"gerenciador de senhas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23874"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23874\/revisions"}],"predecessor-version":[{"id":23878,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23874\/revisions\/23878"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23876"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}