Microsoft ha scoperto un nuovo trojan di accesso remoto (RAT) che prende di mira le estensioni dei wallet di criptovalute sul browser Google Chrome. L'azienda ha aggiunto che il RAT, StilachiRAT, utilizza tecniche avanzate per eludere il rilevamento.
Microsoft ha segnalato dent Incident dell'azienda ha rivelato di aver identificato per la prima volta dent malware a novembre dello scorso anno.
Microsoft avverte che StilachiRAT prende di mira le informazioni degli utenti e i portafogli crittografici
Il team di risposta agli incidenti di Microsoft ha affermato che il trojan di accesso remoto ha dimostrato tecniche sofisticate per eludere il rilevamento. Ha aggiunto che il trojan può esfiltrare i dati personali degli utenti memorizzati sul browser Chrome. Il team ha aggiunto che il virus può accedere alle informazioni del portafoglio digitale e ai dati memorizzati negli appunti.
🚨 Nuovo avviso malware: i tuoi portafogli crittografici potrebbero essere a rischio! 🚨
Microsoft ha appena scoperto un nuovo malware subdolo chiamato StilachiRAT, che punta dritto alle tue criptovalute. 👀
Ecco cosa fa:
🔹 Esegue la scansione del tuo dispositivo alla ricerca di oltre 20 estensioni di portafogli crittografici (tra cui MetaMask, Coinbase… pic.twitter.com/BkUwgJPCL1— Ricards (@Ricardswo) 18 marzo 2025
Ha spiegato che i malintenzionati potrebbero utilizzare il trojan per sottrarre dati dal portafoglio crittografico al momento dell'implementazione. Il team ha aggiunto che i malintenzionati analizzano le impostazioni del dispositivo per identificare dent una delle venti estensioni del portafoglio crittografico è installata. Ha evidenziato alcuni portafogli target, tra cui MetaMask , OKX, Coinbase e Trust.
Il team ha affermato che un'analisi del modulo WWStartupCtrl64.dll di StilachiRAT, contenente le funzionalità RAT, ha rivelato che il programma utilizzava vari metodi per rubare informazioni dal sistema di destinazione.
Ha spiegato che il malware potrebbetracdentcome password e chiavi crittografiche salvate nel file di stato locale di Google Chrome e monitorare l'attività degli appunti.
Microsoft ha aggiunto che StilachiRAT è stato progettato per raccogliere informazioni di sistema, inclusi dettagli sul sistema operativo (SO),denthardware come numeri di serie del BIOS, sessioni Remote Desktop Protocol (RDP) attive, presenza della telecamera e applicazioni con interfaccia utente grafica (GUI) in esecuzione. Ha aggiunto che i dettagli sono stati raccolti tramite interfacce Component Object Model (COM) Web-based Enterprise Management (WBEM) utilizzando WMI Query Language (WQL).
Microsoft ha anche rivelato che il malware potrebbe utilizzare funzionalità di elusione del rilevamento e di analisi forense, come la possibilità di cancellare i registri eventi. L'azienda ha aggiunto che il malware potrebbe anche verificare se è in esecuzione in una sandbox per bloccare i tentativi di analisi.
Ha spiegato che le comunicazioni con il server di comando e controllo (C2) erano bidirezionali. Microsoft ha aggiunto che le comunicazioni consentivano al malware di eseguire le istruzioni ricevute. Ha avvertito che le funzionalità indicavano strumenti versatili di spionaggio e manipolazione del sistema. L'azienda ha sottolineato che il malware supportava dieci comandi diversi.
Il team ha affermato di non essere riuscito adentl'autore del malware in quel momento. Ha spiegato che sperava che la condivisione pubblica delle informazioni avrebbe ridotto il numero di persone che avrebbero potuto cadere vittime dei malintenzionati.
Microsoft suggerisce a individui e istituzioni di adottare misure per proteggere i propri dati
Microsoft ha aggiunto che, in base alla sua attuale visibilità, il malware non ha mostrato una distribuzione diffusa al momento. Ha affermato di aver condiviso le informazioni nell'ambito degli sforzi continui dell'azienda per monitorare e segnalare il panorama delle minacce.

L'azienda ha suggerito agli utenti di installare sui propri dispositivi software antivirus, componenti anti-phishing e anti-malware basati su cloud per evitare di cadere vittima di malware. Microsoft ha aggiunto che non è chiaro come il malware sia stato distribuito ai bersagli. Ha osservato che tali trojan potrebbero essere installati tramite diverse vie di accesso iniziali.
Secondo la società di sicurezza blockchain CertiK , le perdite dovute a truffe e attacchi informatici di crypto-phishing sono ammontate a oltre 1,53 miliardi di dollari a febbraio.
La società di analisi blockchain Chainalysis ha avvertito che, con l'ampia diffusione delle criptovalute, si è assistito anche a un aumento delle attività illecite on-chain. Ha aggiunto che l'ecosistema sta subendo una crescente professionalizzazione da parte di malintenzionati.
L'azienda ha inoltre affermato che i metodi di hacking utilizzati sono diventati più complessi e ha sottolineato l'emergere di servizi on-chain su larga scala che forniscono infrastrutture a vari malintenzionati per aiutarli a riciclare i propri fondi.
Chainalysis ha affermato che gli indirizzi illeciti hanno ricevuto 40,9 miliardi di dollari di proventi da reati crypto, circa lo 0,14% del volume totale delle transazioni on-chain. L'azienda prevede che nel 2026 potrebbe verificarsi un aumento dell'afflusso di attività verso soggetti illeciti, poiché ha dent più indirizzi illegali.

