
В ноябре 2024-го спецы Microsoft Incident Response нарыли свежее вредоносное ПО – StilachiRAT. Это не просто очередной троян, а многофункциональная прога, заточенная под слив инфы и обход защиты.
Этот вирус умеет хитро шифроваться, чтобы его не запалили антивирусы, и при этом стаскивает пароли, а также учетные данные из Chrome. Он не просто копает логи – он роет под самую операционку, цепляя данные BIOS, активные сессии RDP и даже инфу о камерах.
Но главное – он охотится за криптой. StilachiRAT сканирует Chrome в поисках кошельков – от Coinbase до Bitget, мониторит буфер обмена, чтобы вытащить приватники, и даже чекает запущенные проги на наличие паролей.
Microsoft пока не знает, кто стоит за этим ПО, но одно ясно: хотя StilachiRAT ещё не разлетелся по сети, его продвинутая механика делает его настоящей угрозой. Как юзеров заманивают в ловушку StilachiRAT?
Хакеры – это не просто кодеры, а мастера разводов. Они юзают целый набор схем, чтобы затащить юзеров в свои сети:
Как StilachiRAT вычищает криптокошельки?
Это ПО – не просто вирус, а продуманная махинация, которая пошагово пробирается к вашим активам. Находит кошельки в Chrome
StilachiRAT сначала проверяет, какие кошельки установлены. Он лазает по системным реестрам и ищет данные в ветке:
SOFTWAREGoogleChromePreferenceMACsDefaultextensions.settings

Добывает пароли
Троян сливает шифрованный ключ Chrome из локального хранилища, а потом через Windows API дешифрует его и открывает доступ к сохранённым паролям. Весь процесс происходит на базе двух файлов:
%LOCALAPPDATA%GoogleChromeUser DataLocal State (здесь лежит сам ключ)
%LOCALAPPDATA%GoogleChromeUser DataDefaultLogin Data (а тут – логины и пароли) Подключается к командному серверу
Вирус связывается с киберконтроллером, который отдаёт команды: запустить приложение, перезагрузить систему, стянуть данные или зачистить логи.
StilachiRAT использует хитрый трюк – один адрес сервера зашифрован, а другой зашит в бинарнике. Для связи он открывает каналы через TCP-порты 53, 443 и 16000.
Кроме того, он умеет распознавать, если его детектят через tcpview.exe – и сразу же останавливается. Чтобы запутать следы, он даже откладывает первое подключение на пару часов. Слежка за RDP-сессиями
Этот вирус отслеживает все удалённые подключения. Он может залезть в активное окно, выцепить RDP-сессию и даже скопировать права пользователя. Мониторинг клипборда и слежка за юзером
StilachiRAT сидит в системе, как паразит, и постоянно мониторит, что юзер копирует в буфер обмена. Он фильтрует текст, чтобы вытащить пароли, приватные ключи или другие важные данные. Как StilachiRAT прячется и ускользает от антивирусов?
Этот троян – не рядовое ПО, а хитрый вирус с продвинутыми маскировочными фишками.
Как защититься от StilachiRAT?
Несмотря на то, что это ПО довольно опасное и продуманное, есть несколько советов, которые помогут рядовому пользователю избежать заражения своего ПК:
Итог: StilachiRAT – серьёзная угроза
Это ПО – не просто вирус, а продвинутый инструмент кодеров и мошенников. Он умеет воровать данные, следить за пользователем и даже атаковать криптокошельки.
Если не хочешь стать жертвой – будь начеку. Проверяй файлы, следи за процессами, обновляй софт и не ведись на фейковые письма.
Источник: coinspot.io
10btc-CoinPulse Ваш профессиональный навигатор на волатильном рынке криптовалют. Мы предоставляем глубокий технический и фундаментальный анализ, актуальные рыночные данные, сигналы и прогнозы. Будьте в курсе всех ключевых событий: хардфорков, обновлений протоколов и изменений в регулировании. Принимайте взвешенные инвестиционные решения с CoinPulse.