Microsoft identificó un nuevo troyano de acceso remoto (RAT), denominado StilachiRAT, diseñado para robar datos sensibles de usuarios de Google Chrome, con énfasis en billeteras de criptomonedas. Detectado inicialmente en noviembre de 2024, el malware emplea técnicas avanzadas para evadir sistemas de seguridad y mantener persistencia en dispositivos infectados.
El malware se propaga mediante software troyanizado, correos maliciosos y sitios web fraudulentos. Una vez instalado, extrae contraseñas almacenadas en Chrome, incluyendo accesos a extensiones de 20 billeteras como MetaMask, Trust Wallet, Coinbase y Phantom. Además, captura claves privadas y códigos temporales copiados por usuarios.
StilachiRAT usa el Administrador de Control de Servicios de Windows (SCM) e hilos de vigilancia para reactivarse tras eliminación. También monitorea sesiones de Protocolo de Escritorio Remoto (RDP) para suplantar usuarios y propagarse en redes. Para evadir detección, encripta direcciones IP en formato binario, usa puertos 53, 443 o 16000, borra registros del sistema, verifica herramientas de análisis y ofusca llamadas API.
Los hackers utilizan datos extraídos de bases de datos comprometidas.
Microsoft publicó indicadores de compromiso (IoCs) y recomienda actualizar soluciones de seguridad como Microsoft Defender, evitar descargas de fuentes no verificadas, implementar autenticación en dos pasos (2FA) y monitorear conexiones RDP y actividad inusual en puertos críticos.
Aunque su distribución es limitada, StilachiRAT representa un riesgo elevado por su capacidad para extraer datos sin dejar rastros. Organizaciones y usuarios individuales deben extremar precauciones, especialmente al manejar activos digitales. Microsoft continúa investigando su origen y actualizará medidas de defensa conforme avance el análisis.
Distribución y objetivos
El malware se propaga mediante software troyanizado, correos maliciosos y sitios web fraudulentos. Aunque aún no se vincula a un grupo específico, su principal objetivo son usuarios de criptomonedas en Windows 10 y 11.
Medidas de mitigación
- Microsoft publicó indicadores de compromiso (IoCs) y recomienda:
- Actualizar soluciones de seguridad como Microsoft Defender.
- Evitar descargas de fuentes no verificadas.
- Implementar autenticación en dos pasos (2FA).
- Monitorear conexiones RDP y actividad inusual en puertos críticos.
Sumate al Canal de WhatsApp de TodoJujuy.com
Recibí las noticias en tu celular sumándote al Canal de WhatsApp de TodoJujuy.com. Ingresá al siguiente enlace: https://whatsapp.com/channel/0029VaQ05Jk6BIErMlCL0v0j
Si querés, podés activar las notificaciones.
Además, podés comunicarte con nosotros a través del WhatsApp de las Noticias al 3885007777.
Copyright © Todo Jujuy Por favor no corte ni pegue en la web nuestras notas, tiene la posibilidad de redistribuirlas usando nuestras herramientas. Derechos de autor reservados.