
A Microsoft descobriu um novo Trojan de acesso remoto (rato) que tem como alvo extensões de carteira de criptomoeda no navegador do Google Chrome. A empresa acrescentou que o rato, Stilachirat, usa técnicas avançadas para evitar a detecção.
A Microsoft relatou descobrir um novo Trojan de acesso remoto (rato) chamado Stilachirat. dent da empresa revelou que primeiro dent o malware em novembro do ano passado.
A equipe de resposta à incidência da Microsoft disse que o acesso remoto Trojan demonstrou técnicas sofisticadas para fugir da detecção. Ele acrescentou que o Trojan pode exfiltrar os dados pessoais do usuário armazenados no navegador Chrome. A equipe acrescentou que o vírus pode acessar informações e dados da carteira digital armazenados na área de transferência.
🚨 Novo alerta de malware: suas carteiras criptográficas podem estar em risco! 🚨
A Microsoft acabou de descobrir um novo malware sorrateiro chamado Stilachirat - e está chegando direto para a sua criptografia. 👀
Aqui está o que faz:
🔹 Digitaliza seu dispositivo em mais de 20 extensões de carteira de criptografia (incluindo Metamask, Coinbase… pic.twitter.com/bkuwgjpcl1- Ricards (@icardswo) 18 de março de 2025
Ele explicou que os maus atores poderiam usar os dados da carteira de Trojan para desviar a carteira de criptografia após a implantação. A equipe acrescentou que os maus atores digitalizam as configurações do dispositivo para prejudicar dent alguma das vinte extensões de carteira criptográfica estão instaladas. Ele destacou algumas carteiras -alvo, incluindo Metamask , Okx Wallet, Coinbase Wallet e Trust Wallet.
A equipe disse que uma análise do módulo WWStartupCtrl64.dll do Stilachirat, que continha os recursos de rato, revelou que usou vários métodos para roubar informações do sistema de destino.
Ele explicou que o malware poderia extracterdent, como senhas e teclas de criptografia, salvas no arquivo de estado local do Google Chrome e monitorar a atividade da área de transferência.
A Microsoft acrescentou que o Stilachirat foi projetado para coletar informações do sistema, incluindo detalhes do sistema operacional (OS), hardware Ident, como números de série do BIOS, sessões de protocolo de desktop remoto ativo (RDP), presença da câmera e execução de aplicativos de interface gráfica de interface de usuário (GUI). Ele acrescentou que os detalhes foram coletados através de interfaces de gerenciamento corporativo (WBEM) do Modelo de Objetos do Componente (COM) usando o WMI Query Language (WQL).
A Microsoft também revelou que o malware poderia usar recursos de evasão de detecção e anti-forense, como a capacidade de limpar os logs de eventos. A empresa acrescentou que o malware também pode verificar se há sinais de que está em execução em uma caixa de areia para bloquear as tentativas de análise.
Ele explicou que as comunicações do servidor de comando e controle (C2) eram de mão dupla. A Microsoft acrescentou que as comunicações permitiram ao malware iniciar as instruções enviadas a ele. Ele alertou que os recursos apontados para as ferramentas versáteis de espionagem e manipulação do sistema. A empresa destacou que o malware suportou dez comandos diferentes.
A equipe disse que eles não podiamdentIfy, que estava por trás do malware na época. Ele explicou que esperava que compartilhar as informações publicamente diminuísse o número de pessoas que poderiam ser vítimas dos maus atores.
A Microsoft acrescentou que, com base em sua visibilidade atual, o malware não exibiu distribuição generalizada no momento. Ele disse que compartilhou as informações como parte dos esforços contínuos da empresa para monitorar e relatar o cenário de ameaças.

A empresa sugeriu que os usuários instalassem software antivírus, componentes anti-phishing baseado em nuvem e anti-malware em seus dispositivos para evitar a queda de malware. A Microsoft acrescentou que não está claro como o malware foi entregue aos alvos. Observou que esses Trojans poderiam ser instalados através de várias rotas de acesso inicial.
De acordo com a empresa de segurança da blockchain, Certik , as perdas de golpes de phishing e hacks de criptografia totalizaram mais de US $ 1,53 bilhão em fevereiro.
A empresa de análise de blockchain alertou que, à medida que, à medida que a criptomoeda ganhou aceitação generalizada, também havia aumentado a atividade ilícita na cadeia. Ele acrescentou que o ecossistema estava experimentando maior profissionalização dos maus atores.
A empresa também disse que os métodos de hackers utilizados se tornaram mais complexos. Ele apontou o surgimento de serviços na cadeia em larga escala que fornecem infraestrutura para vários maus atores para ajudá-los a lavar seus fundos.
A Cha-Chailysis disse que os endereços ilícitos receberam US $ 40,9 bilhões em receitas do crime de criptografia, aproximadamente 0,14% do volume total de transações na cadeia. A empresa previu que 2026 podia ter um aumento na atividade de entrada para atores ilícitos, pois prejudicou dent endereços ilegais.
Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar