Microsoft Flags Nuevos troyanos de acceso remoto dirigido a las extensiones de billetera criptográfica en el navegador Chrome

Fuente Cryptopolitan

Microsoft descubrió un nuevo troyano de acceso remoto (rata) que se dirige a las extensiones de billetera de criptomonedas en el navegador Google Chrome. La compañía agregó que la rata, Stilachirat, utiliza técnicas avanzadas para evadir la detección. 

Microsoft informó que descubrió un nuevo troyano de acceso remoto (rata) llamado Stilachirat. incitante de la compañía dent que primero hice dent influido en noviembre del año pasado.

Microsoft advierte sobre Stilachirat dirigido a la información del usuario y las billeteras de cifrado 

El Equipo de Respuesta de Incidencia de Microsoft dijo que el Troyano de acceso remoto demostró técnicas sofisticadas para evadir la detección. Agregó que el troyano puede exfiltrarse a los datos personales de los usuarios almacenados en el navegador Chrome. El equipo agregó que el virus puede acceder a la información de la billetera digital y los datos almacenados en el portapapeles. 

Explicó que los malos actores podrían usar los troyanos para desviar datos de billetera criptográfica al despliegue. El equipo agregó que los actores malos escanean la configuración del dispositivo para que se dent si se instalan alguna de las veinte extensiones de billetera criptográfica. Destacó algunas billeteras objetivo, incluidas Metamask , Okx Wallet, Coinbase Wallet y Trust Wallet.

El equipo dijo que un análisis del módulo wwstartupctrl64.dll de Stilachirat, que contenía las capacidades de ratas, reveló que utilizaba varios métodos para robar información del sistema objetivo.

Explicó que el malware podíatraclosdent, como contraseñas y claves criptográficas guardadas en el archivo de estado local de Google Chrome y monitorear la actividad del portapapeles. 

Microsoft agregó que Stilachirat fue diseñado para recopilar información del sistema, incluidos los detalles del sistema operativo (OS), el hardware quedentsi los números de serie BIOS, las sesiones activas del protocolo de escritorio remoto (RDP), la presencia de la cámara y la ejecución de aplicaciones gráficas de interfaz de usuario (GUI). Agregó que los detalles se recopilaron a través de interfaces de administración empresarial de objetos de objetos componentes (COM) basados ​​en la web (WBEM) que utilizan el lenguaje de consulta WMI (WQL).

Microsoft también reveló que el malware podría usar la evasión de detección y las características antiforensics, como la capacidad de borrar registros de eventos. La compañía agregó que el malware también podría verificar las señales de que se está ejecutando en un sandbox para bloquear los intentos de análisis. 

Explicó que las comunicaciones del servidor de comando y control (C2) eran de dos vías. Microsoft agregó que las comunicaciones habilitaron el malware para iniciar instrucciones que se le envían. Advirtió que las características apuntaban al espionaje versátil y las herramientas de manipulación del sistema. La compañía destacó que el malware admitía diez comandos diferentes.

El equipo dijo que no podía serdentIfy que estaba detrás del malware en ese momento. Explicó que esperaba que compartir la información públicamente reduciría el número de personas que podrían ser víctimas de los malos actores. 

Microsoft sugiere que las personas e instituciones tomen medidas para proteger sus datos 

Microsoft agregó que, según su visibilidad actual, el malware no exhibió una distribución generalizada en este momento. Dijo que compartió la información como parte de los esfuerzos continuos de la compañía para monitorear e informar sobre el panorama de amenazas.  

Una lista de las billeteras dirigidas por el malware
Una lista de las billeteras dirigidas por el malware. Fuente: Microsoft

 

La compañía sugirió que los usuarios instalen software antivirus, componentes anti-malware anti-malware basados ​​en la nube en sus dispositivos para evitar caer presas de malware. Microsoft agregó que no está claro cómo se entregó el malware a los objetivos. Señaló que tales troyanos podrían instalarse a través de varias rutas de acceso iniciales.

Según la firma de seguridad de Blockchain Certik , las pérdidas de las estafas y los hacks de criptomonedas ascendieron a más de $ 1.53 mil millones en febrero.

La firma de la firma de análisis de blockchain advirtió que a medida que la criptomoneda obtuvo una aceptación generalizada, también hubo una mayor actividad ilícita en la cadena. Agregó que el ecosistema estaba experimentando una mayor profesionalización de los malos actores. 

La firma también dijo que los métodos de piratería utilizados se habían vuelto más complejos. Señaló la aparición de servicios en cadena a gran escala que proporcionan infraestructura para que varios actores malos les ayuden a lavar sus fondos. 

Cadena Análisis dijo que las direcciones ilícitas recibieron $ 40.9 mil millones en los ingresos del crimen criptográfico, aproximadamente el 0.14% del volumen total de la transacción en la cadena. La firma predijo que 2026 podría ver un aumento en la actividad de entrada a los actores ilícitos, ya que se dent más direcciones ilegales.

Academia Cryptopolitan: ¿Quieres hacer crecer tu dinero en 2025? Aprenda cómo hacerlo con DeFi en nuestra próxima clase web. Guarda tu lugar

Descargo de responsabilidad: Sólo con fines informativos. Rentabilidades pasadas no son indicativas de resultados futuros.
placeholder
Solana Futures debutan en CME a medida que crece la adopción principalLos futuros Solana (SOL) comenzaron a operar en el Chicago Mercantile Exchange (CME) el 17 de marzo, marcando un hito importante para la integración del mercado financiero de Solana.
Autor  Cryptopolitan
20 hace una horas
Los futuros Solana (SOL) comenzaron a operar en el Chicago Mercantile Exchange (CME) el 17 de marzo, marcando un hito importante para la integración del mercado financiero de Solana.
placeholder
Oro Previsión del Precio: XAU/USD se mantiene en terreno positivo cerca de 3.000$ por la demanda de refugio seguroEl precio del Oro (XAU/USD) se mantiene fuerte cerca de 2.985$ después de retroceder desde un máximo histórico de 3.005$ durante la primera sesión asiática del lunes.
Autor  FXStreet
El dia de ayer 01: 35
El precio del Oro (XAU/USD) se mantiene fuerte cerca de 2.985$ después de retroceder desde un máximo histórico de 3.005$ durante la primera sesión asiática del lunes.
placeholder
Cardano Predicción del Precio: ADA podría alcanzar los 0,50$ a pesar de la alta probabilidad de una pausa en las tasas de la Fed de EE.UU.El precio de Cardano se estabilizó por encima de 0.70$ tras registrar otro descenso del 5% en su tercer día consecutivo de pérdidas.
Autor  FXStreet
3 Mes 14 Día Vie
El precio de Cardano se estabilizó por encima de 0.70$ tras registrar otro descenso del 5% en su tercer día consecutivo de pérdidas.
placeholder
El WTI avanza hacia los 67.50$ debido a un suministro más ajustado en EE. UU.El petróleo crudo West Texas Intermediate (WTI), el referente del petróleo crudo de EE.UU., está cotizando alrededor de 67.40$ durante la primera sesión asiática del jueves
Autor  FXStreet
3 Mes 13 Día Jue
El petróleo crudo West Texas Intermediate (WTI), el referente del petróleo crudo de EE.UU., está cotizando alrededor de 67.40$ durante la primera sesión asiática del jueves
placeholder
El WTI se recupera por encima de 66.00$ en medio de un Dólar estadounidense más débilEl petróleo crudo West Texas Intermediate (WTI), el referente de petróleo crudo de EE.UU., se está negociando alrededor de 66.25$ durante la primera sesión asiática del miércoles.
Autor  FXStreet
3 Mes 12 Día Mier
El petróleo crudo West Texas Intermediate (WTI), el referente de petróleo crudo de EE.UU., se está negociando alrededor de 66.25$ durante la primera sesión asiática del miércoles.
goTop
quote