Segundo a Microsoft, o StilachiRAT foi inicialmente detetado em novembro do ano passado. Desde então, os especialistas têm avaliado as suas capacidades, numa investigação que revelou como uma uma variedade de métodos para roubar informação, incluindo credenciais armazenadas no browser e informação de carteiras digitais, assim como dados da área de transferência e do sistema infetado.

Embora ainda não tenha conseguido atribuir a criação do software malicioso a um determinado atacante ou localização, a Microsoft avança que, de momento, o StilachiRAT ainda não tem uma capacidade de distribuição massiva. Por outro lado, devido às capacidades do malware e às rápidas mudanças no ecossistema de software malicioso, a situação pode mudar.

Malware como o StilachiRAT pode ser instalado através de vários vetores, explica a Microsoft. Por exemplo, é comum que este tipo de trojan esteja “escondido” em aplicações que, à primeira vista, até podem parecer legítimas e respectivas atualizações. O mesmo se aplica a websites maliciosos e de phishing, assim como emails com links suspeitos.

Como eliminar as passwords guardadas no Google Chrome, Edge e Firefox
Como eliminar as passwords guardadas no Google Chrome, Edge e Firefox
Ver artigo

Além de usar táticas sofisticadas para evitar a deteção, o StilachiRAT conta com mecanismos para assegurar que não consegue ser removido facilmente dos equipamentos infectados. O malware é também capaz de recolher um vasto conjunto de informação do sistema, incluindo sobre o sistema operativo, número da BIOS e câmara. É também criado um identificador único do equipamento infetado, indica a Microsoft.

O StilachiRAT visa uma série de extensões para carteiras de criptomoedas no Google Chrome e é capaz de ler os dados copiados para a área de transferência de modo a roubar informação sensível como passwords e chaves de criptomoedas. Os investigadores da Microsoft notam também que o malware pode lançar múltiplos comandos, recebidos através do servidor dos atacantes, para manipular o sistema afetado.