Este troyano puede tomar el control de tu PC y afecta especialmente a usuarios de Google Chrome: Microsoft lanza una alerta

0
3

Microsoft
ha
lanzado
una
alerta
sobre
un
nuevo
(y
sofisticado)
malware
denominado

StilachiRAT
,
un
malware

troyano

de
acceso
remoto
(RAT,
por
sus
siglas
en
inglés)
que
representa
una
amenaza
para
los
usuarios
de
Windows,
especialmente
aquellos
que
utilizan
el
navegador
Google
Chrome.

Este
malware,
descubierto
el
pasado
mes
de
noviembre,
combina
técnicas
avanzadas
de
evasión,
persistencia
y
robo
de
información
sensible
(incluyendo
credenciales
almacenadas,
datos
del
sistema
y
claves
de
criptomonedas).

‘Sgroogled.com’:
cuando
MICROSOFT
lanzaba
anuncios
ANTI-GOOGLE

¿Qué
es
StilachiRAT
y
cómo
opera?

StilachiRAT
es
una
pieza
de
software
malicioso
que
se
instala
sigilosamente
en
un
sistema
Windows,
generalmente
mediante
programas
o
actualizaciones
falsas
que
aparentan
ser
legítimos.
Una
vez
infectado
el
equipo,
el
troyano

se
comunica
con
servidores
remotos,
permitiendo
a
los
atacantes
ejecutar
comandos
,
recopilar
información
y
mantenerse
ocultos
durante
largos
periodos
de
tiempo.

Microsoft
aún
no
ha
atribuido
este
troyano
a
un
grupo
cibercriminal
específico
ni
ha
identificado
una
geolocalización
precisa
de
su
origen,
aunque
advierte
que
sus
capacidades
son
preocupantes.

Principales
capacidades
del
troyano


  • Reconocimiento
    del
    sistema
    :
    El
    malware
    recopila
    información
    detallada
    del
    sistema,
    incluyendo
    el
    sistema
    operativo,
    el
    número
    de
    serie
    del
    BIOS,
    la
    presencia
    de
    webcam,
    sesiones
    activas
    de

    Escritorio
    Remoto

    (RDP)
    y
    qué
    aplicaciones
    se
    están
    ejecutando.
    Toda
    esta
    información
    permite
    al
    atacante
    perfilar
    minuciosamente
    al
    dispositivo
    infectado.

  • Robo
    de
    credenciales
    y
    datos
    del
    navegador
    :
    StilachiRAT
    es
    capaz
    de
    extraer
    las
    credenciales
    almacenadas
    en
    Google
    Chrome,
    accediendo
    y
    descifrando
    la
    clave
    de
    cifrado
    maestra
    que
    protege
    las
    contraseñas
    guardadas
    en
    el
    navegador.

  • Ataque
    a
    carteras
    de
    criptomonedas
    :
    Uno
    de
    los
    objetivos
    más
    preocupantes
    del
    troyano
    es
    el
    robo
    de
    criptomonedas.
    El
    malware
    escanea
    el
    sistema
    en
    busca
    de
    extensiones
    de
    monederos
    digitales
    instaladas
    en
    Chrome,
    como
    MetaMask,
    Trust
    Wallet,
    Phantom,
    entre
    otras
    20,
    y
    extrae
    sus
    configuraciones
    para
    comprometer
    las
    claves
    privadas
    y
    contraseñas.

«Stilachirat
se
dirige
a
una
lista
de
extensiones
de
billetera
de
criptomonedas
específicas
para
el
navegador
Google
Chrome»


  • Control
    remoto
    y
    persistencia
    :
    El
    troyano
    establece
    comunicación
    con
    servidores
    externos
    a
    través
    de
    los
    puertos
    TCP
    53,
    443
    o
    16000,
    ejecutando
    (a
    petición
    de
    quien
    los
    controla)
    órdenes
    como
    reiniciar
    el
    sistema,
    borrar
    registros,
    ejecutar
    aplicaciones,
    manipular
    el
    registro
    de
    Windows
    o
    incluso
    poner
    el
    sistema
    en
    suspensión.
    Además,
    cuenta
    con
    mecanismos
    de
    persistencia
    que
    permiten
    su
    reinstalación
    automática
    si
    es
    eliminado.

  • Monitorización
    del
    portapapeles
    :
    Una
    de
    sus
    funciones
    más
    invasivas
    es
    la
    vigilancia
    continua
    del
    contenido
    del
    portapapeles.
    StilachiRAT
    busca
    específicamente
    información
    sensible
    como
    direcciones,
    claves
    y
    contraseñas
    relacionadas
    con
    la
    criptomoneda
    TRON,
    ampliamente
    utilizada
    en
    Asia.

  • Evasión
    forense
    :
    El
    malware
    borra
    registros
    de
    eventos,
    detecta
    herramientas
    de
    análisis,
    evita
    entornos
    sandbox
    y
    ofusca
    llamadas
    a
    APIs
    del
    sistema
    para
    dificultar
    su
    detección
    y
    análisis
    técnico.

Microsoft
señala
la
existencia
de
un
fichero ‘Wwstartupctrtl64.dll’
como
indicador
de
infección

Recomendaciones
de
Microsoft
para
protegerse

Microsoft
ha
difundido
una
serie
de
recomendaciones
para
mitigar
el
riesgo
de
infección:


  • Evitar
    descargas
    de
    fuentes
    no
    oficiales
    ,
    especialmente
    de
    software,
    extensiones
    o
    supuestas
    actualizaciones.

  • Usar
    navegadores
    con
    protección
    integrada
    :
    aquí
    aprovechan
    para
    proponer
    su
    proopio
    software,
    Microsoft
    Edge
    (que
    incorpora
    SmartScreen
    para
    bloquear
    sitios
    maliciosos).
  • Activar
    herramientas
    antimalware.

Imagen
|
Marcos
Merino
mediante
IA

En
Xataka
Android
|

Google
está
eliminando
un
montón
de
aplicaciones
de
la
Play
Store.
Estas
son
las
razones