Microsoft descubrió un nuevo troyano de acceso remoto (rata) que se dirige a las extensiones de billetera de criptomonedas en el navegador Google Chrome. La compañía agregó que la rata, Stilachirat, utiliza técnicas avanzadas para evadir la detección.
Microsoft informó que descubrió un nuevo troyano de acceso remoto (rata) llamado Stilachirat. incitante de la compañía dent que primero hice dent influido en noviembre del año pasado.
El Equipo de Respuesta de Incidencia de Microsoft dijo que el Troyano de acceso remoto demostró técnicas sofisticadas para evadir la detección. Agregó que el troyano puede exfiltrarse a los datos personales de los usuarios almacenados en el navegador Chrome. El equipo agregó que el virus puede acceder a la información de la billetera digital y los datos almacenados en el portapapeles.
🚨 Nuevo alerta de malware: ¡sus billeteras de cifrado podrían estar en riesgo! 🚨
Microsoft acaba de descubrir un nuevo malware astuto llamado Stilachirat, y viene directamente a su criptografía. 👀
Esto es lo que hace:
🔹 escanea su dispositivo para más de 20 extensiones de billetera criptográfica (incluidas Metamask, Coinbase ... pic.twitter.com/bkuwgjpcl1- Ricards (@Ricarardswo) 18 de marzo de 2025
Explicó que los malos actores podrían usar los troyanos para desviar datos de billetera criptográfica al despliegue. El equipo agregó que los actores malos escanean la configuración del dispositivo para que se dent si se instalan alguna de las veinte extensiones de billetera criptográfica. Destacó algunas billeteras objetivo, incluidas Metamask , Okx Wallet, Coinbase Wallet y Trust Wallet.
El equipo dijo que un análisis del módulo wwstartupctrl64.dll de Stilachirat, que contenía las capacidades de ratas, reveló que utilizaba varios métodos para robar información del sistema objetivo.
Explicó que el malware podíatraclosdent, como contraseñas y claves criptográficas guardadas en el archivo de estado local de Google Chrome y monitorear la actividad del portapapeles.
Microsoft agregó que Stilachirat fue diseñado para recopilar información del sistema, incluidos los detalles del sistema operativo (OS), el hardware quedentsi los números de serie BIOS, las sesiones activas del protocolo de escritorio remoto (RDP), la presencia de la cámara y la ejecución de aplicaciones gráficas de interfaz de usuario (GUI). Agregó que los detalles se recopilaron a través de interfaces de administración empresarial de objetos de objetos componentes (COM) basados en la web (WBEM) que utilizan el lenguaje de consulta WMI (WQL).
Microsoft también reveló que el malware podría usar la evasión de detección y las características antiforensics, como la capacidad de borrar registros de eventos. La compañía agregó que el malware también podría verificar las señales de que se está ejecutando en un sandbox para bloquear los intentos de análisis.
Explicó que las comunicaciones del servidor de comando y control (C2) eran de dos vías. Microsoft agregó que las comunicaciones habilitaron el malware para iniciar instrucciones que se le envían. Advirtió que las características apuntaban al espionaje versátil y las herramientas de manipulación del sistema. La compañía destacó que el malware admitía diez comandos diferentes.
El equipo dijo que no podía serdentIfy que estaba detrás del malware en ese momento. Explicó que esperaba que compartir la información públicamente reduciría el número de personas que podrían ser víctimas de los malos actores.
Microsoft agregó que, según su visibilidad actual, el malware no exhibió una distribución generalizada en este momento. Dijo que compartió la información como parte de los esfuerzos continuos de la compañía para monitorear e informar sobre el panorama de amenazas.
La compañía sugirió que los usuarios instalen software antivirus, componentes anti-malware anti-malware basados en la nube en sus dispositivos para evitar caer presas de malware. Microsoft agregó que no está claro cómo se entregó el malware a los objetivos. Señaló que tales troyanos podrían instalarse a través de varias rutas de acceso iniciales.
Según la firma de seguridad de Blockchain Certik , las pérdidas de las estafas y los hacks de criptomonedas ascendieron a más de $ 1.53 mil millones en febrero.
La firma de la firma de análisis de blockchain advirtió que a medida que la criptomoneda obtuvo una aceptación generalizada, también hubo una mayor actividad ilícita en la cadena. Agregó que el ecosistema estaba experimentando una mayor profesionalización de los malos actores.
La firma también dijo que los métodos de piratería utilizados se habían vuelto más complejos. Señaló la aparición de servicios en cadena a gran escala que proporcionan infraestructura para que varios actores malos les ayuden a lavar sus fondos.
Cadena Análisis dijo que las direcciones ilícitas recibieron $ 40.9 mil millones en los ingresos del crimen criptográfico, aproximadamente el 0.14% del volumen total de la transacción en la cadena. La firma predijo que 2026 podría ver un aumento en la actividad de entrada a los actores ilícitos, ya que se dent más direcciones ilegales.
Academia Cryptopolitan: ¿Quieres hacer crecer tu dinero en 2025? Aprenda cómo hacerlo con DeFi en nuestra próxima clase web. Guarda tu lugar