StilachiRAT, un troyano de acceso remoto (RAT), se infiltra en los dispositivos mediante actualizaciones falsas, extensiones de Chrome comprometidas y otros vectores maliciosos.
Bitcoin coquetea con los u$s85.000, mientras Ethereum continúa lejos de los u$s2.000
Las criptomonedas se hunden hasta casi 4% pero van camino a cerrar la semana en alza
StilachiRAT, un troyano de acceso remoto (RAT), se infiltra en los dispositivos mediante actualizaciones falsas, extensiones de Chrome comprometidas y otros vectores maliciosos. Su principal objetivo es robar información de billeteras digitales y contraseñas almacenadas en el navegador, lo que representa una amenaza crítica para los usuarios de criptomonedas.
Cómo actúa StilachiRAT: el malware que roba tus datos
Una vez instalado, StilachiRAT ejecuta varias acciones para extraer información valiosa. Entre sus tácticas más destacadas se encuentra el robo de contraseñas de plataformas financieras y criptomonedas como MetaMask, Trust Wallet y Coinbase. Además, el troyano monitorea el portapapeles, lo que le permite capturar claves privadas y códigos de autenticación temporal.
Este malware también tiene la capacidad de ejecutar comandos de manera remota, eliminar registros de su presencia y realizar movimientos dentro del sistema para mantenerse oculto. Lo más preocupante es su habilidad para evadir la detección, eliminando huellas de su actividad y dificultando el análisis forense.
bitcoin criptomonedas.jpg
Este malware también tiene la capacidad de ejecutar comandos de manera remota
Imagen creada con inteligencia artificial
Recomendaciones de Microsoft para protegerse
Microsoft sugiere a los usuarios de billeteras digitales tomar medidas inmediatas para proteger sus activos, como cambiar las contraseñas y activar la autenticación de dos factores (2FA). También recomienda el uso de su navegador Edge como una opción más segura frente a este tipo de amenazas. Además, la empresa aconseja mantener actualizadas las herramientas de seguridad y utilizar soluciones como Microsoft Defender, que ya incluyen detecciones específicas para StilachiRAT.
A pesar de las investigaciones, los expertos de Microsoft no han logrado identificar al grupo detrás de StilachiRAT ni determinar el origen del ataque. El malware utiliza puertos comunes de comunicación (TCP 53, 443 y 16000), lo que complica su bloqueo y aumenta la dificultad para detectarlo.
Fuente: ambito.com