A Microsoft descobriu um novo trojan de acesso remoto (RAT) que tem como alvo extensões de carteiras de criptomoedas no navegador Google Chrome. A empresa acrescentou que o RAT, StilachiRAT, utiliza técnicas avançadas para evitar a detecção.
A Microsoft informou dent Incidentes da empresa revelou que identificou o malware pela primeira vez dent novembro do ano passado.
A Microsoft alerta para o ataque StilachiRAT, que visa informações de usuários e carteiras de criptomoedas
A equipe de resposta a incidentes da Microsoft afirmou que o trojan de acesso remoto demonstrou técnicas sofisticadas para evitar a detecção. Acrescentou que o trojan pode exfiltrar dados pessoais do usuário armazenados no navegador Chrome. A equipe também informou que o vírus pode acessar informações de carteiras digitais e dados armazenados na área de transferência.
🚨 Novo alerta de malware: suas carteiras de criptomoedas podem estar em risco! 🚨
A Microsoft acaba de descobrir um novo malware sorrateiro chamado StilachiRAT — e ele está vindo direto para suas criptomoedas. 👀
Eis o que ele faz:
🔹 Analisa seu dispositivo em busca de mais de 20 extensões de carteiras de criptomoedas (incluindo MetaMask, Coinbase… pic.twitter.com/BkUwgJPCL1— Ricards (@Ricardswo) 18 de março de 2025
O relatório explicou que os criminosos poderiam usar o trojan para extrair dados de carteiras de criptomoedas após a sua instalação. A equipe acrescentou que os criminosos verificam as configurações do dispositivo para identificar dent alguma das vinte extensões de carteira de criptomoedas está instalada. Entre as carteiras visadas, destacam-se MetaMask , OKX Wallet, Coinbase Wallet e Trust Wallet.
A equipe afirmou que uma análise do módulo WWStartupCtrl64.dll do StilachiRAT, que continha as funcionalidades do RAT, revelou que ele utilizava diversos métodos para roubar informações do sistema alvo.
O texto explicava que o malware podiatracdentcomo senhas e chaves criptográficas salvas no arquivo de estado local do Google Chrome e monitorar a atividade da área de transferência.
A Microsoft acrescentou que o StilachiRAT foi projetado para coletar informações do sistema, incluindo detalhes do sistema operacional (SO),dentde hardware como números de série da BIOS, sessões ativas do Protocolo de Área de Trabalho Remota (RDP), presença da câmera e aplicativos de interface gráfica do usuário (GUI) em execução. Acrescentou ainda que os detalhes foram coletados por meio de interfaces de Gerenciamento Empresarial Baseado na Web (WBEM) do Modelo de Objeto de Componente (COM) usando a Linguagem de Consulta WMI (WQL).
A Microsoft também revelou que o malware poderia usar recursos de evasão de detecção e antiforense, como a capacidade de limpar registros de eventos. A empresa acrescentou que o malware também poderia verificar sinais de que está sendo executado em um ambiente isolado (sandbox) para bloquear tentativas de análise.
A Microsoft explicou que a comunicação com o servidor de comando e controle (C2) era bidirecional. Acrescentou que essa comunicação permitia ao malware executar instruções enviadas a ele. Alertou ainda que essas características apontavam para ferramentas versáteis de espionagem e manipulação de sistemas. A empresa destacou que o malware suportava dez comandos diferentes.
A equipe afirmou que não conseguiudentquem estava por trás do malware naquele momento. Explicou que esperava que o compartilhamento público da informação diminuísse o número de pessoas que poderiam ser vítimas dos criminosos.
A Microsoft sugere que indivíduos e instituições tomem medidas para proteger seus dados
A Microsoft acrescentou que, com base na visibilidade atual, o malware não apresentava distribuição generalizada no momento. A empresa afirmou que compartilhou a informação como parte de seus esforços contínuos para monitorar e relatar o cenário de ameaças.

A empresa sugeriu que os usuários instalem software antivírus, componentes anti-phishing e anti-malware baseados em nuvem em seus dispositivos para evitar serem vítimas de malware. A Microsoft acrescentou que não está claro como o malware foi distribuído aos alvos. Observou que esses trojans podem ser instalados por meio de diversas rotas de acesso inicial.
Segundo a empresa de segurança blockchain CertiK , as perdas decorrentes de golpes de phishing e ataques cibernéticos a criptomoedas totalizaram mais de US$ 1,53 bilhão em fevereiro.
A Chainalysis, empresa de análise de blockchain, alertou que, à medida que as criptomoedas ganham ampla aceitação, também aumenta a atividade ilícita na blockchain. Acrescentou ainda que o ecossistema está passando por uma crescente profissionalização por parte dos agentes mal-intencionados.
A empresa também afirmou que os métodos de ataque cibernético utilizados se tornaram mais complexos. Destacou o surgimento de serviços on-chain em larga escala que fornecem infraestrutura para diversos agentes mal-intencionados, auxiliando-os na lavagem de dinheiro.
A Chainalysis afirmou que endereços ilícitos receberam US$ 40,9 bilhões em lucros provenientes de crimes com criptomoedas, aproximadamente 0,14% do volume total de transações on-chain. A empresa previu que 2026 poderá registrar um aumento no fluxo de entrada para agentes ilícitos, à medida que identifica dent endereços ilegais.

