Microsoft ha scoperto un nuovo trojan di accesso remoto (RAT) che prende di mira le estensioni del portafoglio di criptovaluta sul browser Google Chrome. La società ha aggiunto che il RAT, StilachiRAT, utilizza tecniche avanzate per eludere il rilevamento.
Microsoft ha riferito di aver scoperto un nuovo trojan di accesso remoto (RAT) denominato StilachiRAT. Il team di risposta agli incidenti dell'azienda ha rivelato di aver identificato il malware per la prima volta nel novembre dello scorso anno.
Microsoft avverte che StilachiRAT prende di mira le informazioni degli utenti e i portafogli crittografici
Il team di risposta agli incidenti di Microsoft ha affermato che il trojan di accesso remoto ha dimostrato tecniche sofisticate per eludere il rilevamento. Ha aggiunto che il trojan può esfiltrare i dati personali dell'utente memorizzati nel browser Chrome. Il team ha aggiunto che il virus può accedere alle informazioni del portafoglio digitale e ai dati archiviati negli appunti.
Nuovo avviso malware: i tuoi portafogli crittografici potrebbero essere a rischio!
Microsoft ha appena scoperto un nuovo subdolo malware chiamato StilachiRAT, e sta puntando direttamente alle tue criptovalute.
Ecco cosa fa:
Scansiona il tuo dispositivo per oltre 20 estensioni di portafoglio crittografico (inclusi MetaMask, Coinbase… pic.twitter.com/BkUwgJPCL1– Ricards (@Ricardswo) 18 marzo 2025
Ha spiegato che i malintenzionati potrebbero utilizzare il trojan per sottrarre i dati del portafoglio crittografico al momento della distribuzione. Il team ha aggiunto che i malintenzionati scansionano le impostazioni del dispositivo per identificare se è installata una delle venti estensioni del portafoglio crittografico. Ha evidenziato alcuni portafogli target, tra cui MetaMask , portafoglio OKX, portafoglio Coinbase e portafoglio Trust.
Il team ha affermato che un'analisi del modulo WWStartupCtrl64.dll di StilachiRAT, che conteneva le funzionalità RAT, ha rivelato che utilizzava vari metodi per rubare informazioni dal sistema di destinazione.
Ha spiegato che il malware potrebbe estrarre credenziali come password e chiavi crittografiche salvate nel file di stato locale di Google Chrome e monitorare l'attività degli appunti.
Microsoft ha aggiunto che StilachiRAT è stato progettato per raccogliere informazioni di sistema, inclusi dettagli del sistema operativo (OS), identificatori hardware come numeri di serie del BIOS, sessioni RDP (Remote Desktop Protocol) attive, presenza della fotocamera e esecuzione di applicazioni di interfaccia utente grafica (GUI). Ha aggiunto che i dettagli sono stati raccolti tramite le interfacce COM (Component Object Model) Web-based Enterprise Management (WBEM) utilizzando WMI Query Language (WQL).
Microsoft ha inoltre rivelato che il malware potrebbe utilizzare funzionalità di evasione del rilevamento e anti-forensi come la capacità di cancellare i registri degli eventi. L'azienda ha aggiunto che il malware potrebbe anche verificare la presenza di segnali di esecuzione in una sandbox per bloccare i tentativi di analisi.
Spiegava che le comunicazioni del server di comando e controllo (C2) erano bidirezionali. Microsoft ha aggiunto che le comunicazioni hanno consentito al malware di avviare le istruzioni inviategli. Ha avvertito che le funzionalità indicavano strumenti versatili di spionaggio e manipolazione del sistema. L'azienda ha sottolineato che il malware supportava dieci comandi diversi.
Il team ha affermato di non essere riuscito a identificare chi si nascondesse dietro il malware in quel momento. Ha spiegato che sperava che la condivisione pubblica delle informazioni avrebbe ridotto il numero di persone che potrebbero cadere vittime di malintenzionati.
Microsoft suggerisce che gli individui e le istituzioni adottino misure per proteggere i propri dati
Microsoft ha aggiunto che, in base alla sua visibilità attuale, il malware non mostra al momento una distribuzione diffusa. Ha affermato di aver condiviso le informazioni come parte degli sforzi continui dell’azienda per monitorare e riferire sul panorama delle minacce.
L'azienda ha suggerito agli utenti di installare sui propri dispositivi software antivirus, componenti anti-phishing e anti-malware basati su cloud per evitare di cadere preda di malware. Microsoft ha aggiunto che non è chiaro come il malware sia stato distribuito agli obiettivi. Ha osservato che tali trojan potrebbero essere installati tramite diverse vie di accesso iniziali.
Secondo la società di sicurezza blockchain CertiK , a febbraio le perdite dovute a truffe e hack di crypto phishing ammontavano a oltre 1,53 miliardi di dollari.
La società di analisi blockchain Chainalysis ha avvertito che, man mano che la criptovaluta guadagnava un'accettazione diffusa, si registrava anche un aumento delle attività illecite sulla catena. Ha aggiunto che l’ecosistema sta sperimentando una maggiore professionalizzazione da parte dei cattivi attori.
L’azienda ha inoltre affermato che i metodi di hacking utilizzati sono diventati più complessi. Ha sottolineato l’emergere di servizi on-chain su larga scala che forniscono infrastrutture a vari soggetti malintenzionati per aiutarli a riciclare i propri fondi.
Chainalysis ha affermato che gli indirizzi illeciti hanno ricevuto 40,9 miliardi di dollari di proventi dalla criminalità crittografica, circa lo 0,14% del volume totale delle transazioni on-chain. L’azienda ha previsto che il 2026 potrebbe vedere un aumento dell’attività di afflusso verso attori illeciti poiché ha identificato più indirizzi illegali.
Cryptopolitan Academy: in arrivo: un nuovo modo per guadagnare reddito passivo con la DeFi nel 2025. Scopri di più