Microsoft identificó un nuevo troyano de acceso remoto (RAT), denominado StilachiRAT, diseñado para robar datos sensibles de usuarios de Google Chrome, con énfasis en billeteras de criptomonedas. Detectado inicialmente en noviembre de 2024, el malware emplea técnicas avanzadas para evadir sistemas de seguridad y mantener persistencia en dispositivos infectados.
- Todo Jujuy >
- País >
Microsoft alerta sobre un malware que roba acceso a billeteras virtuales
Microsoft identificó un nuevo troyano denominado StilachiRAT, diseñado para robar datos de usuarios de Google Chrome, con énfasis en billeteras digitales.
El malware se propaga mediante software troyanizado, correos maliciosos y sitios web fraudulentos. Una vez instalado, extrae contraseñas almacenadas en Chrome, incluyendo accesos a extensiones de 20 billeteras como MetaMask, Trust Wallet, Coinbase y Phantom. Además, captura claves privadas y códigos temporales copiados por usuarios.
StilachiRAT usa el Administrador de Control de Servicios de Windows (SCM) e hilos de vigilancia para reactivarse tras eliminación. También monitorea sesiones de Protocolo de Escritorio Remoto (RDP) para suplantar usuarios y propagarse en redes. Para evadir detección, encripta direcciones IP en formato binario, usa puertos 53, 443 o 16000, borra registros del sistema, verifica herramientas de análisis y ofusca llamadas API.
Microsoft publicó indicadores de compromiso (IoCs) y recomienda actualizar soluciones de seguridad como Microsoft Defender, evitar descargas de fuentes no verificadas, implementar autenticación en dos pasos (2FA) y monitorear conexiones RDP y actividad inusual en puertos críticos.
Aunque su distribución es limitada, StilachiRAT representa un riesgo elevado por su capacidad para extraer datos sin dejar rastros. Organizaciones y usuarios individuales deben extremar precauciones, especialmente al manejar activos digitales. Microsoft continúa investigando su origen y actualizará medidas de defensa conforme avance el análisis.
Distribución y objetivos
El malware se propaga mediante software troyanizado, correos maliciosos y sitios web fraudulentos. Aunque aún no se vincula a un grupo específico, su principal objetivo son usuarios de criptomonedas en Windows 10 y 11.
Medidas de mitigación
- Microsoft publicó indicadores de compromiso (IoCs) y recomienda:
- Actualizar soluciones de seguridad como Microsoft Defender.
- Evitar descargas de fuentes no verificadas.
- Implementar autenticación en dos pasos (2FA).
- Monitorear conexiones RDP y actividad inusual en puertos críticos.