Malware Usa Extensões do VS Code para Roubar Credenciais de Desenvolvedores
21 de Janeiro de 2026

Pesquisadores em cibersegurança revelaram detalhes de uma campanha de malware direcionada a desenvolvedores de software, que utiliza um novo information stealer chamado Evelyn Stealer.

A ameaça se propaga explorando o ecossistema de extensões do Microsoft Visual Studio Code (VS Code).

Segundo a análise da Trend Micro divulgada na última segunda-feira, o malware foi criado para extrair informações sensíveis, incluindo credenciais dos desenvolvedores e dados relacionados a criptomoedas.

Além disso, ambientes de desenvolvimento comprometidos podem servir como ponto de entrada para sistemas mais amplos dentro das organizações.

O ataque foca especialmente em equipes de desenvolvimento que utilizam o VS Code e extensões de terceiros, assim como em usuários com acesso a sistemas de produção, recursos em nuvem e ativos digitais.

A campanha já havia sido documentada no mês passado pela Koi Security, que identificou três extensões maliciosas no VS Code: BigBlack.bitcoin-black, BigBlack.codo-ai e BigBlack.mrbigblacktheme.

Essas extensões instalavam um downloader DLL chamado “Lightshot.dll”, responsável por executar um comando PowerShell oculto para baixar e executar um payload de segunda fase, o “runtime.exe”.

Esse executável descriptografa e injeta o payload principal do stealer na memória de um processo legítimo do Windows, o “grpconv.exe”.

Dessa forma, o malware coleta diversos dados sensíveis e os envia a um servidor remoto via FTP, compactados em arquivo ZIP.

Entre as informações extraídas estão:

- Conteúdo da área de transferência
- Aplicativos instalados
- Carteiras de criptomoedas
- Processos em execução
- Capturas de tela
- Credenciais Wi-Fi armazenadas
- Informações do sistema
- Credenciais e cookies salvos do Google Chrome e Microsoft Edge

Para garantir a eficácia da coleta, o malware implementa proteções contra ambientes de análise e máquinas virtuais.

Também encerra processos ativos dos navegadores para evitar interferências na extração de cookies e credenciais.

Para isso, o malware inicia o navegador via linha de comando com diversos parâmetros que impedem a ativação de recursos de segurança e ocultam janelas, como:

- --headless=new, para rodar em modo headless
- --disable-gpu, para desativar aceleração por GPU
- --no-sandbox, para desabilitar o sandbox de segurança
- --disable-extensions, para bloquear extensões legítimas
- --disable-logging, para evitar geração de logs
- --silent-launch, para suprimir notificações de inicialização
- --no-first-run, para pular telas iniciais
- --disable-popup-blocking, para permitir execução de conteúdo malicioso
- --window-position=-10000,-10000 e --window-size=1,1, para posicionar a janela fora da tela e minimizar seu tamanho

A Trend Micro destaca que o downloader DLL cria um objeto mutex para garantir que apenas uma instância do malware esteja em execução por vez, evitando múltiplas infecções na mesma máquina.

“Essa campanha é um exemplo claro de ataques direcionados a comunidades de desenvolvedores, alvos valiosos devido à sua importância no ecossistema de software”, afirma a empresa.

A divulgação ocorre paralelamente ao surgimento de duas novas famílias de stealers baseadas em Python, chamadas MonetaStealer e SolyxImmortal.

Enquanto o MonetaStealer também pode comprometer sistemas Apple macOS, o SolyxImmortal utiliza APIs legítimas e bibliotecas de terceiros para coletar dados sensíveis, enviando-os para webhooks do Discord controlados pelos atacantes.

Segundo a CYFIRMA, “o design do SolyxImmortal prioriza furtividade, confiabilidade e acesso prolongado, em vez de execução rápida ou comportamento destrutivo.

Ao operar totalmente no espaço do usuário e usar plataformas confiáveis para comando e controle, o malware minimiza as chances de detecção imediata, mantendo visibilidade contínua sobre as atividades do usuário.”

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...