# StealC
> Tipo: **infostealer MaaS** - [Qualys Threat Research](https://blog.qualys.com/vulnerabilities-threat-research/2023/03/27/stealc-a-copycat-of-vidar-raccoon-mars-and-redline-infostealers)
> [!warning] Stealer Modular de Rapida Adocao
> StealC surgiu em janeiro de 2023 como um stealer MaaS fortemente inspirado em [[vidar-stealer|Vidar]], [[s1148-raccoon-stealer|Raccoon]] e [[s1240-redline-stealer|RedLine]], vendido por $200/mes em forums como Exploit.in e XSS. Em 2024, tornou-se um dos stealers mais distribuidos globalmente, com versao 2.0 adicionando bypass do Chrome App-Bound Encryption - tornando-o capaz de roubar cookies de sessao mesmo com as protecoes mais recentes do Chrome.
## Visão Geral
[[stealc|StealC]] e um infostealer comercial (MaaS) desenvolvido por um ator conhecido como "Plymouth", lancado em janeiro de 2023 em forums clandestinos russos (Exploit.in e XSS) pelo preco de $200/mes ou $1.000 por licenca permanente. O malware se posicionou explicitamente como substituto e melhoria dos stealers estabelecidos como [[vidar-stealer|Vidar]], [[s1148-raccoon-stealer|Raccoon]], [[mars-stealer|Mars]] e [[s1240-redline-stealer|RedLine]], adotando as melhores caracteristicas de cada um.
O diferencial tecnico mais significativo do StealC v2 (lancado em 2024) e o **bypass do Chrome App-Bound Encryption** - um mecanismo de segurança introducido pelo Google para proteger cookies de sessao. Com este bypass, o StealC consegue roubar cookies de autenticação de contas Google, Microsoft 365 e plataformas corporativas mesmo em usuarios que nunca foram enganados a digitar suas senhas.
O StealC e distribuido principalmente via **PrivateLoader** e campanhas de malvertising, com foco em roubar credenciais de browsers, carteiras de criptomoedas, aplicativos de mensagens e fazer capturas de tela. Seus alvos incluem mais de 35 browsers, 75 plugins de browser, 25 aplicativos desktop e 9 clientes de email.
**Plataformas:** Windows
## Como Funciona
O StealC opera de forma rapida e objetiva - foco em velocidade de exfiltração antes da detecção:
1. **Entrega:** Distribuido via [[privateloader|PrivateLoader]], malvertising (anuncios maliciosos que redirecionam para downloads), ou como payload de segundo estagio pelo [[s1025-amadey|Amadey]] e outros loaders
2. **Fingerprinting inicial:** Coleta informações do sistema ([[t1082-system-information-discovery|T1082]]), verifica presenca de AV ([[t1518-001-security-software-discovery|T1518.001]]) e checa localidade ([[t1614-system-location-discovery|T1614]]) - evita sistemas configurados para russo ou paises CIS
3. **Coleta de browsers:** Extrai senhas salvas, cookies de sessao, historico de navegacao e dados de autopreenchimento de 35+ browsers ([[t1555-003-credentials-from-web-browsers|T1555.003]])
4. **Bypass App-Bound Encryption:** Em browsers Chromium recentes, usa técnica especial para extrair cookies protegidos pelo Chrome App-Bound Encryption ([[t1539-steal-web-session-cookie|T1539]])
5. **Plugins de browser:** Coleta seeds/chaves de 75+ extensoes de carteiras de criptomoedas (MetaMask, Coinbase Wallet, etc.)
6. **Aplicativos desktop:** Coleta credenciais de 25 aplicativos incluindo Steam, Discord, FileZilla, Telegram
7. **Arquivos por extensao:** Busca e exfiltra arquivos com extensoes configuradas (.txt, .doc, .pdf, .key, etc.) ([[t1083-file-and-directory-discovery|T1083]])
8. **Screenshot:** Captura tela do sistema no momento da execução ([[t1113-screen-capture|T1113]])
9. **Exfiltração:** Envia todos os dados coletados para C2 via HTTP POST ([[t1041-exfiltration-over-c2-channel|T1041]]) e auto-deleta
```mermaid
graph TB
A["PrivateLoader / Malvertising<br/>Entrega inicial"] --> B["StealC Dropper<br/>Inicializacao"]
B --> C["Fingerprinting<br/>T1082 + T1518 + T1614"]
C --> D{"CIS geofencing<br/>Russo? Para."}
D --> |"Nao CIS"| E["Browser credential harvest<br/>T1555.003 - 35+ browsers"]
E --> F["App-Bound Encryption bypass<br/>T1539 - Chrome cookies 2024"]
F --> G["Crypto wallets<br/>75+ extensoes MetaMask etc"]
G --> H["Aplicativos desktop<br/>Steam / Discord / Telegram"]
H --> I["Coleta de arquivos<br/>T1083 - Extensoes configuradas"]
I --> J["Screenshot<br/>T1113 - Captura de tela"]
J --> K["Exfiltração C2<br/>T1041 - HTTP POST"]
K --> L["Auto-delecao<br/>Limpeza de artefatos"]
```
## Timeline de Eventos
```mermaid
timeline
title StealC - Lancamento e Evolução
2023-ján : Lancamento no forum Exploit.in
: Vendido por Plymouth a $200/mes
2023-mar : Qualys publica análise detalhada
: Comparacao com Vidar/Raccoon/RedLine
2023 : Adocao rapida por multiplos operadores
: Distribuição via PrivateLoader em escala
2024 : StealC v2 lancado
: Bypass do Chrome App-Bound Encryption
: Torna-se um dos top-5 stealers por volume
2025 : Continua ativo com atualizacoes regulares
: Integrado em campanha Emmenhtal
```
## Técnicas Utilizadas
| Técnica | Descrição |
|---------|-----------|
| [[t1555-003-credentials-from-web-browsers\|T1555.003]] | Extrai senhas salvas de 35+ browsers Chromium e Firefox |
| [[t1539-steal-web-session-cookie\|T1539]] | Rouba cookies de sessao incluindo Chrome App-Bound |
| [[t1552-001-credentials-in-files\|T1552.001]] | Busca credenciais armazenadas em arquivos do sistema |
| [[t1082-system-information-discovery\|T1082]] | Fingerprinting inicial do sistema comprometido |
| [[t1005-data-from-local-system\|T1005]] | Coleta dados locais - arquivos, aplicativos, wallets |
| [[t1041-exfiltration-over-c2-channel\|T1041]] | Exfiltra tudo via HTTP POST para C2 |
| [[t1083-file-and-directory-discovery\|T1083]] | Busca arquivos com extensoes de interesse (.doc, .key, etc.) |
| [[t1518-001-security-software-discovery\|T1518.001]] | Verifica presenca de AV instalado |
| [[t1614-system-location-discovery\|T1614]] | Geofencing - evita sistemas com localidade CIS |
| [[t1027-obfuscated-files-or-information\|T1027]] | Strings e código ofuscados para evasão |
| [[t1140-deobfuscatedecode-files-or-information\|T1140]] | Deofusca configuração e strings em runtime |
| [[t1113-screen-capture\|T1113]] | Captura screenshot no momento da execução |
## Grupos que Usam
Vendido como MaaS - qualquer operador com $200/mes pode usar o StealC. Distribuido principalmente via:
- [[s1025-amadey|Amadey]] botnet como payload de segundo estagio
- [[privateloader|PrivateLoader]] (servico PPI - Pay-Per-Install)
- Campanhas de malvertising independentes
## Impacto no Brasil e LATAM
O StealC e uma ameaça direta ao segmento corporativo e financeiro brasileiro por sua capacidade de roubar sessoes autenticadas sem necessitar das credenciais do usuario. Com o bypass do Chrome App-Bound Encryption, um funcionario brasileiro que acesse seu Microsoft 365 ou conta Google corporativa pode ter sua sessao roubada mesmo sem digitar a senha - o StealC extrai diretamente o cookie de autenticação armazenado no Chrome.
Carteiras de criptomoedas sao alvo específico do StealC, e o Brasil possui um dos maiores mercados de cripto da América Latina, tornando usuarios e empresas que lidam com ativos digitais alvos de alto valor. A distribuição via malvertising - anuncios falsos de software popular - e um vetor extremamente comum no ambiente digital brasileiro.
## Detecção
- Monitorar processos que acessam o arquivo de banco de dados SQLite do Chrome (`Login Data`, `Cookies`) fora do proprio browser
- Alertar para leituras em massa de arquivos de credenciais de múltiplos browsers em sequencia rapida
- Detectar comunicação HTTP POST para IPs externos com corpo codificado por processos suspeitos
- Implementar proteção de endpoint com monitoramento de acesso a dados de browser (EDR)
- Usar Chrome Enterprise com configuracoes de App-Bound Encryption forcadas
- Regras de detecção: consultar [[m1054-software-configuration|M1054 - Configuração de Software]] e [[m1017-user-training|M1017 - Treinamento de Usuarios]]
## Referências
- [Qualys - StealC Analysis (2023)](https://blog.qualys.com/vulnerabilities-threat-research/2023/03/27/stealc-a-copycat-of-vidar-raccoon-mars-and-redline-infostealers)
- [SEKOIA.IO - StealC MaaS Profile](https://blog.sekoia.io/stealc-a-copycat-of-vidar-and-raccoon-infostealers-gaining-in-popularity-part-1/)
- [ANY.RUN - StealC Malware Trends](https://any.run/malware-trends/stealc)
- [Proofpoint - Chrome App-Bound Encryption bypass stealers](https://www.proofpoint.com/us/blog/threat-insight/credential-frenzy-stealers-bypass-chrome-app-bound-encryption)
- [Recorded Future - Infostealer Market 2024](https://www.recordedfuture.com/research/2024-infostealer-malware-report)