
Un nuevo y sofisticado malware llamado StilachiRAT mantiene en alerta a expertos en ciberseguridad. Este troyano de acceso remoto (RAT), detectado recientemente por Microsoft, afecta a millones de usuarios que utilizan Google Chrome en sistemas operativos Windows 10 y 11, y tiene como objetivo principal robar credenciales de acceso a billeteras digitales como MetaMask, Trust Wallet y Coinbase.
Según informaron investigadores de Microsoft, StilachiRAT actúa en segundo plano sin dejar rastros visibles, lo que lo convierte en una amenaza altamente sigilosa y peligrosa. Su capacidad para manipular dispositivos de forma remota, eludir medidas de seguridad y reinstalarse tras ser eliminado, lo posiciona como una de las variantes de malware más avanzadas del último año.
Cómo opera StilachiRAT y a quiénes apunta
Este troyano se infiltra a través de descargas maliciosas, actualizaciones falsas o extensiones de Chrome comprometidas. Una vez dentro del sistema, ejecuta una cadena de acciones automatizadas para comprometer la seguridad del usuario:
-
Robo de credenciales almacenadas en Chrome, incluidas contraseñas bancarias y claves de acceso a wallets de criptomonedas.
-
Captura del portapapeles, monitoreando y copiando claves privadas, direcciones de billeteras y códigos 2FA.
-
Control remoto del dispositivo, permitiendo a los atacantes ejecutar comandos, borrar rastros o reinstalar el virus.
-
Evasión forense, impidiendo su detección mediante eliminación de huellas y resistencia a entornos de análisis.
Usuarios de criptomonedas: principales objetivos
Si bien cualquier usuario que utilice Chrome en Windows puede estar expuesto, el malware está diseñado específicamente para atacar a personas que operan con criptomonedas. Por eso, los especialistas recomiendan modificar las credenciales de acceso a wallets digitales, especialmente si se utiliza el navegador afectado.
Entre las plataformas apuntadas por StilachiRAT figuran MetaMask, Coinbase, Trust Wallet y Binance, entre otras. El virus analiza las extensiones instaladas y accede a datos sensibles vinculados a wallets de Ethereum, Bitcoin, USDT y otros activos.
¿Cómo se comunica y por qué es tan difícil de detectar?
Los investigadores revelaron que StilachiRAT utiliza puertos comunes como TCP 53, 443 y 16000 para comunicarse con servidores remotos, lo que dificulta su detección y bloqueo por firewalls o antivirus estándar. Además, puede mantenerse activo incluso después de un reinicio del sistema o tras una limpieza parcial del equipo.
Recomendaciones para protegerse del malware StilachiRAT
Ante la creciente propagación de esta amenaza, Microsoft y especialistas en seguridad recomiendan:
-
Evitar descargar software desde fuentes no oficiales o sospechosas, especialmente archivos enviados por correo, redes sociales o servicios de mensajería.
-
Actualizar todas las contraseñas vinculadas a billeteras digitales y plataformas financieras.
-
Habilitar la autenticación en dos pasos (2FA) para añadir una capa de seguridad adicional ante posibles filtraciones.
-
Utilizar navegadores alternativos, como Microsoft Edge, menos afectados por esta amenaza.
-
Mantener actualizadas las soluciones de seguridad, ya que Microsoft Defender y otros antivirus ya detectan variantes de StilachiRAT.
Un troyano en expansión silenciosa
StilachiRAT fue detectado por primera vez en noviembre de 2024, pero su actividad se intensificó en las últimas semanas. Aún se desconoce el origen exacto del ataque ni qué grupo de cibercriminales está detrás, aunque se estima que forma parte de una red internacional dedicada al robo de criptomonedas.
Con un 80% de usuarios argentinos usando billeteras virtuales, según informes recientes, los especialistas alertan que este tipo de amenazas continuará creciendo y diversificándose, apuntando cada vez más a los activos digitales.
La recomendación es clara: extremar precauciones, actualizar contraseñas y proteger la información sensible antes de que sea demasiado tarde.