Hack Alerta

VVS Stealer: PyArmor e AES 128 escondem código e dificultam análise

VVS Stealer, família de malware em Python, usa PyArmor (v9.1.4 Pro), AES-128 CTR e modo BCC para ofuscar bytecode e complicar análise. Após deobfuscação revela roubo de tokens do Discord, injeção de sessões e extração de dados de navegadores.

Uma família de stealer em Python, conhecida como VVS Stealer, tem recorrido a ferramentas legítimas de proteção de código — em especial PyArmor — para obfuscar payloads e dificultar detecção por análise estática.

Resumo técnico

Relatada pelo Cyber Security News com base em pesquisas técnicas, a amostra de VVS Stealer emprega PyArmor (especificamente a versão 9.1.4 Pro, segundo a matéria) para proteger e criptografar seu bytecode Python. Além disso, a campanha usa empacotamento via PyInstaller e técnicas de compilação que convertem funções Python em rotinas C (modo BCC), produzindo artefatos ELF e bibliotecas runtime que tornam a engenharia reversa mais complexa.

Técnicas de ocultação detalhadas

  • Criptografia de bytecode: PyArmor transforma o bytecode em formato especializado e cifrado, impedindo decompiladores tradicionais de lerem o código;
  • Modo BCC: Conversão de funções Python em funções C compiladas, escondendo lógica crítica em binários;
  • AES-128 em CTR: Strings e bytecode são cifrados com AES-128 em modo CTR, ocultando URLs de comando e controle e outros indicadores textuais;
  • Empacotamento PyInstaller: A amostra vem embalada de forma a incluir runtime e bibliotecas necessárias, exigindo a extração do payload para análise.

Processo de análise e pontos de atenção

Para analisar VVS Stealer é necessário um fluxo em várias etapas: extração do executável PyInstaller, localização do bytecode encriptado e do runtime do PyArmor, extração das chaves de criptografia (muitas vezes presentes no runtime/DLL) e restauração dos cabeçalhos do bytecode para permitir decompilação. Essa abordagem exige habilidades de engenharia reversa avançada e aumenta o tempo para que vendors publiquem assinaturas eficazes.

Capacidades observadas no código decompilado

Após a remoção das camadas de proteção, a amostra revela funcionalidades típicas de stealers orientados a credenciais e sessões:

  • Roubo de tokens do Discord — varredura de arquivos .ldb e .log, descriptografia via DPAPI do Windows e consulta à API do Discord para colher detalhes do usuário;
  • Injeção de sessão — término de processos Discord e injeção de JavaScript ofuscado para interceptação de sessões ativas;
  • Extração de dados de navegadores — coleta de cookies, histórico e senhas armazenadas em cerca de 20 navegadores suportados (incluindo Chrome, Edge e Opera);
  • Persistência via cópia para pasta de inicialização do Windows e exibição de mensagens falsas para distrair o usuário.

Implicações defensivas

O uso de ferramentas legítimas de proteção de código por atores maliciosos reforça a necessidade de estratégias de defesa que não dependam apenas de assinaturas estáticas. A matéria recomenda investimento em análise comportamental, EDR/eXtended detections e monitoramento de execução em tempo real, além de controles sobre vetores usados para distribuição (por exemplo, canais de oferta em Telegram e vetores de engenharia social dirigidos a comunidades como Discord).

Limitações e observações finais

A descrição técnica apresentada pela fonte fornece versões e mecanismos (PyArmor 9.1.4 Pro, AES-128 CTR, modo BCC), mas não inclui amostras brutas ou IOC completas no corpo do texto consultado. A ausência de hashes e indicadores públicos na matéria impede correlação automatizada imediata; a resposta operacional exige colaboração entre analistas que tenham acesso a amostras e vendors de segurança para acelerar detectores comportamentais.

O caso do VVS Stealer destaca a tendência de atores maliciosos weaponizarem ferramentas legítimas para elevar o custo de análise e ganho de tempo operacional, pressão que deve ser contrabalançada por telemetria de execução e controles centrados em comportamento.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.