Microsoft emitió una alerta sobre el troyano StilachiRAT, un malware que ataca a los usuarios de Google Chrome en sistemas operativos Windows. Detectado por primera vez en noviembre de 2024, demostró ser especialmente peligroso debido a su capacidad para robar credenciales, acceder a billeteras digitales y recopilar datos sensibles sin que el usuario se percate.
Este troyano de acceso remoto (RAT) se infiltra en los dispositivos a través de actualizaciones falsas, extensiones de Chrome comprometidas y otros vectores maliciosos. Su objetivo principal es robar información de las billeteras digitales y las contraseñas almacenadas en el navegador, lo que lo convierte en una amenaza crítica para los usuarios de criptomonedas.
Cómo actúa StilachiRAT: el malware que roba tus datos
Una vez instalado, StilachiRAT realiza varias acciones encadenadas para extraer información valiosa. Entre sus tácticas, destaca el robo de contraseñas de servicios financieros y plataformas de criptomonedas como MetaMask, Trust Wallet y Coinbase. Además, el troyano tiene la capacidad de monitorear el portapapeles, lo que le permite capturar claves privadas y códigos de autenticación temporal.
El malware también puede ejecutar comandos de manera remota, eliminar registros de su presencia y realizar movimientos laterales dentro del sistema para mantenerse oculto. Lo más preocupante es su capacidad de evadir la detección, ya que elimina huellas de su actividad y evita entornos de análisis forense.
Microsoft recomienda medidas de protección
Aunque StilachiRAT afecta a cualquier usuario de Chrome en Windows, Microsoft señaló que su mayor impacto se observa entre los poseedores de criptomonedas. Por eso, la empresa recomienda a los usuarios de billeteras digitales tomar medidas inmediatas para proteger sus activos, como cambiar las contraseñas de acceso y habilitar la autenticación en dos pasos (2FA).
Además, Microsoft sugiere el uso de su propio navegador, Edge, como una alternativa más segura frente a esta amenaza. También aconseja actualizar las herramientas de seguridad y utilizar soluciones como Microsoft Defender, que ya incluyen detecciones específicas para StilachiRAT.
El origen del malware sigue siendo un misterio
Hasta el momento, los investigadores de Microsoft no lograron identificar al grupo de ciberdelincuentes detrás de StilachiRAT, ni pudieron geolocalizar el origen del ataque.
El malware utiliza puertos comunes de comunicación (TCP 53, 443 y 16000), lo que dificulta su bloqueo y aumenta la complejidad de su detección.