微软发现了一种新型远程访问木马(RAT),该木马专门攻击谷歌Chrome浏览器上的加密货币钱包扩展程序。该公司补充说,这款名为StilachiRAT的RAT采用了先进的技术来逃避检测。.
微软 报告称发现了一种名为StilachiRAT的新型远程访问木马(RAT)。该公司事件dent团队透露,他们于去年11月dent
微软警告:StilachiRAT 正在以用户信息和加密钱包为目标
微软事件响应团队表示,这款远程访问木马采用了复杂的技术来逃避检测。该团队补充说,该木马可以窃取存储在Chrome浏览器中的个人数据。此外,该病毒还可以访问数字钱包信息和剪贴板中的数据。.
🚨 最新恶意软件警报:您的加密货币钱包可能面临风险!🚨
微软刚刚发现了一种名为 StilachiRAT 的狡猾新恶意软件——它正瞄准你的加密货币。👀
它的功能如下:
🔹扫描您的设备,查找超过20种加密货币钱包扩展程序(包括MetaMask、Coinbase…… pic.twitter.com/BkUwgJPCL1— Ricards (@Ricardswo) 2025年3月18日
报告解释说,恶意攻击者可以利用该木马程序在部署后窃取加密钱包数据。报告还指出,恶意攻击者会扫描设备设置,以确定dent安装了二十种加密钱包扩展程序中的任何一种。报告特别强调了一些目标钱包,包括MetaMask 、OKX 钱包、Coinbase 钱包和 Trust 钱包。
StilachiRAT 的 WWStartupCtrl64.dll 模块(其中包含 RAT 功能)的分析它使用了各种方法从目标系统中窃取信息。
它解释说,该恶意软件可以trac保存在 Google Chrome 本地状态文件中的dent(例如密码和加密密钥),并监视剪贴板活动。.
微软补充说,StilachiRAT旨在收集系统信息,包括操作系统 (OS) 详细信息、硬件dent(例如 BIOS 序列号)、活动的远程桌面协议 (RDP) 会话、摄像头状态以及正在运行的图形用户界面 (GUI) 应用程序。微软还表示,这些信息是通过组件对象模型 (COM) Web 企业管理 (WBEM) 接口,使用 WMI 查询语言 (WQL) 收集的。.
微软还透露,该恶意软件可以利用检测规避和反取证功能,例如清除事件日志。该公司补充说,该恶意软件还可以检查自身是否在沙箱环境中运行,以阻止分析尝试。.
微软解释说,该恶意软件与命令与控制(C2)服务器的通信是双向的。微软补充道,这种通信方式使恶意软件能够执行发送给它的指令。微软警告称,这些特性表明该恶意软件是一款功能强大的间谍和系统操控工具。该公司强调,该恶意软件支持十种不同的指令。.
该团队表示,当时无法dent恶意软件的幕后黑手。他们解释说,希望公开这些信息能够减少可能成为不法分子受害者的人数。.
微软建议个人和机构采取措施保护其数据。
微软补充说,根据目前的掌握情况,该恶意软件尚未出现广泛传播。微软表示,分享此信息是公司持续监测和报告网络威胁形势工作的一部分。.

该公司建议用户在其设备上安装防病毒软件、基于云的反钓鱼和反恶意软件组件,以避免成为恶意软件的受害者。微软补充说,目前尚不清楚恶意软件是如何传播到目标用户的。该公司指出,此类木马程序可以通过多种初始访问途径进行安装。.
据区块链安全公司 CertiK, 2 月份加密货币网络钓鱼诈骗和黑客攻击造成的损失超过 15.3 亿美元。
区块链分析公司Chainalysis警告称,随着加密货币的广泛普及,链上非法活动也随之增加。该公司还指出,不法分子在区块链生态系统中的专业化程度正在提高。.
该公司还表示,黑客攻击手段变得更加复杂。它指出,大规模链上服务的出现为各种不法分子提供了基础设施,帮助他们洗钱。.
Chainalysis表示,非法地址从加密犯罪中获得了409亿美元的收益,约占链上交易总额的0.14%。该公司预测,随着更多非法地址的被发现, dent

