Microsoft ha scoperto un nuovo Access Remote Access Trojan (RAT) che si rivolge alle estensioni del portafoglio di criptovaluta sul browser di Google Chrome. La società ha aggiunto che il ratto, Stilachirat, utilizza tecniche avanzate per eludere il rilevamento.
Microsoft ha riferito di scoprire un nuovo Trojan (ratto) di accesso remoto chiamato Stilachirat. IncI dent dell'azienda ha rivelato che prima ho dent il malware nel novembre dello scorso anno.
Microsoft avverte di Stilachirat che si rivolge alle informazioni sull'utente e ai portafogli crittografici
Il team di Microsoft Incidence Response ha affermato che il Trojan di accesso remoto ha dimostrato sofisticate tecniche per eludere il rilevamento. Ha aggiunto che Trojan può esfiltrarsi i dati degli utenti personali archiviati sul browser Chrome. Il team ha aggiunto che il virus può accedere alle informazioni sul portafoglio digitale e ai dati archiviati negli appunti.
🚨 Nuovo avviso di malware: i tuoi portafogli crittografici potrebbero essere a rischio! 🚨
Microsoft ha appena scoperto un nuovo malware subdolo chiamato Stilachirat e sta arrivando dritto per il tuo criptovaluta. 👀
Ecco cosa fa:
🔹 Scansioni del tuo dispositivo per oltre 20 estensioni di portafoglio cripto (tra cui Metamask, Coinbase ... pic.twitter.com/bkuwgjpcl1- Ricards (@ricardswo) 18 marzo 2025
Spiegava che i cattivi attori potevano usare i dati del portafoglio crittografico di Trojan per Sifon al momento della distribuzione. Il team ha aggiunto che i cattivi attori scansionano le impostazioni del dispositivo per intaccare dent una delle estensioni del portafoglio Crypto venti. Ha messo in evidenza alcuni portafogli bersaglio, tra cui Metamask , portafoglio OKX, portafoglio Coinbase e Portafoglio Trust.
Il team ha affermato che un'analisi del modulo WWSTARTUTUCTRL64.DLL di Stilachirat, che conteneva le capacità di ratto, ha rivelato che utilizzava vari metodi per rubare informazioni dal sistema target.
Spiegava che il malware poteva esseretracper ledentcome password e chiavi cripto -salvate sul file di stato locale di Google Chrome e monitorare l'attività degli appunti.
Microsoft ha aggiunto che Stilachirat è stato progettato per raccogliere informazioni di sistema, inclusi i dettagli del sistema operativo (OS), hardware Identcome i numeri di serie del BIOS, le sessioni RDP attivo protocollo desktop remoto (RDP), la presenza della telecamera e l'esecuzione di applicazioni di interfaccia utente grafica (GUI). Ha aggiunto che i dettagli sono stati raccolti tramite le interfacce Web Enterprise Management (COM) Based Enterprise Management (WQL).
Microsoft ha anche rivelato che il malware potrebbe utilizzare le caratteristiche di evasione e anti-formiche di rilevamento come la possibilità di cancellare i registri degli eventi. La società ha aggiunto che il malware potrebbe anche verificare i segni che sta eseguendo in una sandbox per bloccare i tentativi di analisi.
Spiegava che le comunicazioni del server di comando e controllo (C2) erano a due vie. Microsoft ha aggiunto che le comunicazioni hanno permesso al malware di avviare le istruzioni inviate ad esso. Ha avvertito che le caratteristiche indicavano lo spionaggio versatile e gli strumenti di manipolazione del sistema. La società ha evidenziato che il malware ha supportato dieci diversi comandi.
Il team ha detto che non potevodentse era dietro il malware in quel momento. Spiegò che sperava che condividere pubblicamente le informazioni avrebbero abbassato il numero di persone che potevano cadere vittime dei cattivi attori.
Microsoft suggerisce che individui e istituzioni adottano misure per proteggere i propri dati
Microsoft ha aggiunto che in base alla sua attuale visibilità, il malware non ha mostrato una distribuzione diffusa in questo momento. Ha affermato di aver condiviso le informazioni come parte degli sforzi in corso dell'azienda per monitorare e riferire sul panorama delle minacce.

La società ha suggerito che gli utenti installano software antivirus, componenti anti-phishing e anti-malware basati su cloud sui loro dispositivi per evitare di cadere in preda al malware. Microsoft ha aggiunto che non è chiaro come il malware sia stato consegnato agli obiettivi. Ha osservato che tali trojan potrebbero essere installati tramite vari percorsi di accesso iniziale.
Secondo la società di sicurezza Blockchain Certik , le perdite da truffe e hack di Phishing di criptovalute ammontavano a oltre $ 1,53 miliardi a febbraio.
La firma della società di analisi blockchain ha avvertito che quando la criptovaluta ha guadagnato un'accettazione diffusa, vi è stata anche una maggiore attività illecita su catena. Ha aggiunto che l'ecosistema stava vivendo una maggiore professionalizzazione dai cattivi attori.
L'azienda ha anche affermato che i metodi di hacking utilizzati erano diventati più complessi. Ha sottolineato l'emergere di servizi su larga scala che forniscono infrastrutture per vari cattivi attori per aiutarli a riciclare i loro fondi.
La catena della catena ha affermato che gli indirizzi illeciti hanno ricevuto $ 40,9 miliardi di proventi dal crimine crittografico, circa lo 0,14% del volume totale delle transazioni su catena. L'azienda prevedeva che il 2026 potesse vedere un aumento dell'attività di afflusso agli attori illeciti poiché ho dent i indirizzi più illegali.
Cryptolitan Academy: stanco delle oscillazioni del mercato? Scopri come DeFi può aiutarti a costruire un reddito passivo costante. Registrati ora