Microsoft a découvert un nouveau cheval de Troie à distance à distance (RAT) qui cible les extensions de portefeuille de crypto-monnaie sur le navigateur Google Chrome. La société a ajouté que le rat, Stilachirat, utilise des techniques avancées pour échapper à la détection.
Microsoft a rapporté avoir découvert un nouveau cheval de Troie à distance à distance nommé Stilachirat. dent incitative de l’entreprise a révélé qu’il avait d'abord dent le mal de logiciels en novembre de l’année dernière.
Microsoft met en garde contre Stilachirat ciblant les informations utilisateur et les portefeuilles cryptographiques
L'équipe de réponse à l'incidence de Microsoft a déclaré que le cheval de Troie à l'accès à distance avait démontré des techniques sophistiquées pour échapper à la détection. Il a ajouté que le Troie peut exfiltrer les données utilisateur personnelles stockées sur le navigateur Chrome. L'équipe a ajouté que le virus peut accéder aux informations et aux données du portefeuille numérique stockées dans le presse-papiers.
🚨 Nouvelle alerte de logiciels malveillants: vos portefeuilles cryptographiques pourraient être en danger! 🚨
Microsoft vient de découvrir un nouveau malware sournois appelé Stilachirat - et il vient directement pour votre crypto. 👀
Voici ce qu'il fait:
🔹 scanne votre appareil pour plus de 20 extensions de portefeuille crypto (y compris Metamask, Coinbase… pic.twitter.com/bkuwgjpcl1- Ricards (@ricardswo) 18 mars 2025
Il a expliqué que les mauvais acteurs pouvaient utiliser le Trojan pour siphonner les données du portefeuille cryptographique lors du déploiement. L'équipe a ajouté que les méchants acteurs scannaient les paramètres de l'appareil pour que je dent si l'une des vingt extensions de portefeuille crypto est installée. Il a mis en évidence certains portefeuilles cibles, notamment Metamask , le portefeuille OKX, le portefeuille Coinbase et le portefeuille de confiance.
L'équipe a déclaré qu'une analyse du module wwstartupctrl64.dll de Stilachirat, qui contenait les capacités de rat, a révélé qu'il utilisait diverses méthodes pour voler des informations du système cible.
Il a expliqué que les logiciels malveillants pouvaienttracdentdent tels que les mots de passe et les touches cryptographiques enregistrées sur le fichier d'état local de Google Chrome et le moniteur du presse-papiers.
Microsoft a ajouté que Stilachirat a été conçu pour recueillir des informations système, y compris les détails du système d'exploitation (OS), les ifiersdent, comme les numéros de série BIOS, les séances de protocole de bureau à distance active (RDP), la présence de la caméra et l'interface utilisateur graphique (GUI). Il a ajouté que les détails ont été collectés via des interfaces de gestion d'entreprise basées sur le modèle d'objet composant (COM) (WBEM) à l'aide du langage de requête WMI (WQL).
Microsoft a également révélé que les logiciels malveillants pouvaient utiliser l'évasion de détection et les fonctionnalités anti-forances telles que la possibilité d'effacer les journaux d'événements. La société a ajouté que les logiciels malveillants pourraient également vérifier les signes qu'il s'exécute dans un bac à sable pour bloquer les tentatives d'analyse.
Il a expliqué que les communications du serveur de commande et de contrôle (C2) étaient à double sens. Microsoft a ajouté que les communications ont permis aux logiciels malveillants de lancer des instructions qui lui sont envoyées. Il a averti que les fonctionnalités indiquaient des outils d'espionnage polyvalent et de manipulation du système. La société a souligné que les logiciels malveillants prenaient en charge dix commandes différentes.
L'équipe a dit qu'ils ne pouvaient pas medentde l'if qui était derrière les logiciels malveillants à l'époque. Il a expliqué qu'il espérait que le partage des informations publiquement réduirait le nombre de personnes qui pourraient être victimes des mauvais acteurs.
Microsoft suggère que les individus et les institutions prennent des mesures pour protéger leurs données
Microsoft a ajouté que sur la base de sa visibilité actuelle, le malware ne présentait pas de distribution généralisée pour le moment. Il a déclaré avoir partagé les informations dans le cadre des efforts continus de l'entreprise pour surveiller et faire rapport sur le paysage des menaces.

La société a suggéré que les utilisateurs installent des logiciels antivirus, des composants anti-phishing basés sur le cloud et des composants anti-malware sur leurs appareils pour éviter de prendre la proie des logiciels malveillants. Microsoft a ajouté qu'il n'est pas clair comment les logiciels malveillants ont été livrés aux cibles. Il a noté que ces chevaux de Troie pouvaient être installés via divers itinéraires d'accès initiaux.
Selon la société de sécurité de la blockchain, Certik , les pertes de crypto-phishing escroqueries et hacks se sont élevées à plus de 1,53 milliard de dollars en février.
La société d'analyse de la blockchain a averti que la crypto-monnaie était largement acceptée, il y avait également une activité illicite sur la chaîne accrue. Il a ajouté que l'écosystème connaissait une profession de profession accrue des mauvais acteurs.
L'entreprise a également déclaré que les méthodes de piratage utilisées étaient devenues plus complexes. Il a souligné l'émergence de services à grande échelle qui fournissent des infrastructures à divers mauvais acteurs pour les aider à blanchir leurs fonds.
Chainalysis a déclaré que les adresses illicites ont reçu 40,9 milliards de dollars de produit de la criminalité cryptographique, soit environ 0,14% du volume total des transactions en chaîne. L'entreprise a prédit que 2026 pourrait voir une augmentation de l'activité des entrées aux acteurs illicites car je dent mis à des adresses plus illégales plus.
Cryptopolitan Academy: fatiguée des balançoires du marché? Découvrez comment DeFi peut vous aider à créer un revenu passif stable. Inscrivez-vous maintenant