Uma nova e perigosa ameaça cibernética está ganhando força globalmente: o malware Peaklight. Identificado em 6 de março de 2025, esse sofisticado ladrão de informações tem como principal objetivo coletar credenciais de login, histórico de navegação, informações financeiras e até mesmo chaves de carteiras de criptomoedas. Com uma arquitetura flexível e atualizações frequentes, o Peaklight consegue burlar medidas tradicionais de segurança, tornando-se uma ameaça persistente e difícil de detectar.
De acordo com análises conduzidas pela Wazuh, o malware está sendo distribuído em fóruns clandestinos, sendo comercializado até como um serviço, no modelo Malware-as-a-Service (MaaS). Esse modelo facilita o acesso ao código malicioso por cibercriminosos com diferentes níveis de experiência, permitindo ataques em grande escala.
Como o Peaklight compromete os dispositivos?
Assim que é executado no sistema da vítima, o Peaklight mantém um acesso persistente, garantindo sua sobrevivência mesmo após reinicializações ou tentativas de remoção. Além disso, ele emprega uma série de mecanismos antianálise, dificultando a detecção por softwares de segurança e por pesquisadores.
Entre suas principais técnicas estão:
- Execução sem levantar suspeitas: O malware opera de maneira silenciosa, sem alertar o usuário.
- Uso de PowerShell para evasão: O ataque se inicia com um script do PowerShell, que ignora os protocolos de segurança ao modificar políticas de execução.
- Monitoramento da memória do sistema: O Peaklight usa a API GlobalMemoryStatusEx para detectar máquinas virtuais e sandboxes, ambientes comumente utilizados para análises de ameaças.
- Alocação de blocos de memória executáveis: A ameaça armazena seu código malicioso em diretórios temporários e aloca blocos de 4 a 8 KB de memória, garantindo que suas instruções sejam processadas sem restrições.
Essas características tornam o Peaklight um malware altamente adaptável, capaz de modificar suas táticas para continuar operando mesmo em ambientes reforçados contra ataques cibernéticos.
Principais alvos e impactos do ataque
Embora o Peaklight seja uma ameaça global, seus alvos prioritários incluem usuários corporativos e pessoas com acesso a informações financeiras valiosas.
Entre os dados comprometidos, destacam-se:
- Credenciais de login de sistemas corporativos e aplicações sensíveis;
- Histórico de navegação, que pode revelar dados estratégicos;
- Informações bancárias, como dados de cartões e contas;
- Chaves de carteiras de criptomoedas, um alvo valioso para os criminosos.
O roubo dessas informações pode ter consequências devastadoras, incluindo fraudes financeiras, vazamentos de dados empresariais e comprometimento de redes corporativas inteiras.
Detecção e assinaturas do malware
Pesquisadores de segurança conseguiram identificar o Peaklight por meio de assinaturas distintas e modificações suspeitas no sistema, incluindo injeções de DLL e alterações no registro do Windows.
As principais assinaturas conhecidas do malware são:
- MD5:
95361f5f264e58d6ca4538e7b436ab67
- SHA256:
07061f3fd8c15bdd484b55baa44191aa9d045c9889234550939f46c063e6211c
A presença dessas assinaturas pode ser monitorada por ferramentas especializadas de segurança, que permite detectar comportamentos suspeitos nos endpoints.
Além disso, regras YARA personalizadas foram desenvolvidas por especialistas para identificar padrões suspeitos, como funções de criptografia AES e comandos ofuscados em PowerShell, frequentemente utilizados pelo malware.
Como se proteger contra o Peaklight?
Diante dessa ameaça em evolução, especialistas recomendam medidas robustas de proteção para mitigar riscos e evitar comprometimentos.
Principais recomendações de segurança:
1. Implementar monitoramento Contínuo
Ferramentas de detecção comportamental, são fundamentais para identificar atividades suspeitas e responder rapidamente a incidentes.
2. Manter sistemas e softwares atualizados
A instalação de patches de segurança e atualizações constantes pode corrigir vulnerabilidades exploradas pelo malware.
3. Restringir o uso do PowerShell
Reduzir privilégios administrativos e aplicar políticas restritivas ao PowerShell pode impedir que scripts maliciosos modifiquem configurações do sistema.
4. Implementar autenticação multifator (MFA)
O uso de MFA reduz os impactos do roubo de credenciais, adicionando uma camada extra de segurança no acesso a sistemas críticos.
5. Treinamento de conscientização
Usuários devem ser treinados para identificar tentativas de phishing, downloads suspeitos e evitar clicar em links maliciosos.
6. Utilização de ferramentas avançadas de detecção
Plataformas como a Wazuh oferecem regras personalizadas de YARA para monitorar e detectar atividades suspeitas associadas ao Peaklight.
Conclusão: um novo desafio para a cibersegurança
O malware Peaklight representa uma ameaça crescente para indivíduos e organizações, demonstrando o avanço das táticas de cibercriminosos em explorar brechas de segurança e evadir detecções tradicionais.
Com suas constantes atualizações e capacidade de operar silenciosamente, o Peaklight reforça a necessidade de abordagens proativas de segurança. Empresas e usuários devem adotar práticas rigorosas de proteção, reforçando monitoramento, autenticação multifator e treinamento de conscientização.
A segurança digital nunca foi tão crítica. Com ataques cada vez mais sofisticados, apenas uma estratégia de defesa multicamadas pode garantir a proteção de dados valiosos e impedir que ameaças como o Peaklight causem danos irreversíveis.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!