Tecnología
Microsoft alerta sobre poderoso virus capaz de apoderarse de contraseñas y criptomonedas: ataca en herramienta muy popular
Se trata de un poderoso troyano que puede afectar las billeteras virtuales y las credenciales.

Microsoft ha alertado de un troyano que actúa desde Chrome en Windows con el objetivo de recopilar información sobre el equipo infectado y de robar criptomonedas y las credenciales de acceso almacenadas en el navegador de Google.
StilachiRAT es un troyano de acceso remoto que los investigadores de Microsoft Incident Response detectaron en noviembre del año pasado y que, pese al seguimiento, todavía no han logrado atribuir a ningún actor específico ni geolocalización.
La compañía destaca de StilachiRAT sus capacidades de sigilo y el uso de diversos métodos para robar información del sistema objetivo, y advierte que puede acabar instalado en el equipo “mediante diversos vectores”, como herramientas de ‘software’ o actualizaciones que simulan ser legítimas o proceden de fuentes no oficiales ni fiables.

Su objetivo es el robo de información del equipo Windows infectado, como explica Microsoft en su blog oficial. Desde el navegador Chrome recopila información del sistema (sistema operativo, sesiones activas de protocolo de escritorio remoto y aplicaciones de interfaz gráfica de usuario en ejecución), de la billetera digital, de las credenciales guardadas y el portapapeles.
Lo más leído
La conexión con un servidor remoto permite la ejecución de comandos en remoto, por ejemplo, para ejecutar el robo de información y extraerla del equipo, así como para eliminar los registros que delatan su presencia, y para realizar un movimiento lateral por el sistema.
Microsoft recomienda utilizar Edge en lugar de Chrome para evitar la amenaza de StilachiRAT, y utilizar las herramientas de seguridad propias, que son capaces de detectar este troyano.
Booking, víctima de los ciberdelincuentes
De igual forma, Microsoft ha alertado de una campaña de ‘phishing’ dirigida contra las organizaciones de la industria hotelera y de viajes que suplanta a la plataforma Booking para robar credenciales y realizar fraudes financieros.
El ataque de ‘phishing’ utiliza la técnica del ClickFix (algo así como clic para solucionar), es decir, se aprovecha de la tendencia humana a resolver los problemas que se presentan, en este caso, cuando se comunican mediante supuestos correos electrónicos provenientes de Booking.
En los correos se avisa de la falta de información sobre una determinada reserva, de las quejas de un cliente o de la necesidad de verificar la cuenta en la plataforma; todas ellas trampas para llamar la atención de la víctima y conseguir que pinche en un enlace que descarga un ‘malware’ o introduzca sus credenciales de acceso.

Los objetivos parecen ser personas que trabajan en organizaciones del sector hotelero y de viajes y que estén en contacto con Booking, en toda Europa, pero también en América del Norte, Oceanía, Sur y Sudeste Asiático, como indican desde Microsoft en su blog oficial.
Según ha identificado, detrás de esta campaña se encuentra el grupo Storm-1865, dedicado a la distribución de ‘phishing’ para el robo de datos de pago y realizar cargos fraudulentos.
Campaña publicitaria maliciosa: hay cerca de un millón de dispositivos infectados
Una campaña de publicidad maliciosa a gran escala ha impactado a cerca de un millón de dispositivos en todo el mundo, facilitando el robo de información desde GitHub, Dropbox y Discord.
Microsoft Threat Intelligence detectó en diciembre del año pasado una campaña que mostraba en sitios web publicidad maliciosa que, tras un paso intermedio, redirigía a GitHub, Dropbox y Discord, donde estaban alojadas las cargas útiles, que actuaban en varias etapas.
Estas, como explica Microsoft en su blog oficial, se instalaban y ejecutaban en los equipos infectados, donde recopilaban información del sistema, como datos sobre el tamaño de la memoria, detalles gráficos, resolución de pantalla, sistema operativo y rutas de usuario, que posteriormente remitían a una dirección IP externa.

Las cargas también realizaban “actividades maliciosas adicionales”, como utilizar más ‘malware’ para ejecutar comandos remotos, exfiltrar documentos y ‘scripts’ y desplegar técnicas de evasión defensiva y de persistencia.
Según la compañía tecnológica, la campaña de publicidad maliciosa se originó en sitios web de retransmisión de vídeos pirateados, y fue indiscriminada y con alcance global, que afectó a cerca de un millón de dispositivos, tanto empresariales como de consumo, y de distintas organizaciones e industrias. Microsoft ha confirmado que GitHub eliminó los repositorios en los que se detectó el contenido malicioso