नया मैलवेयर क्रिप्टोक्यूरेंसी उपयोगकर्ताओं को निशाना बना रहा है, वॉलेट प्रमाण-पत्र और वित्तीय डेटा चोरी करने के लिए Chrome की एन्क्रिप्शन को बायपास करता है और लेन-देन को रोकने और पुनर्निर्देशित करने के लिए क्लिपबोर्ड गतिविधि की निगरानी करता है।
नया मैलवेयर गूगल क्रोम के माध्यम से क्रिप्टो वॉलेट्स को खाली कर रहा है।
यह लेख एक वर्ष से अधिक पहले प्रकाशित हुआ था। कुछ जानकारी अब वर्तमान नहीं हो सकती।

नया मैलवेयर क्रिप्टो उपयोगकर्ताओं को निशाना बनाता है, वॉलेट प्रमाण-पत्र और वित्तीय डेटा चोरी करता है
हाल ही में खोजे गए रिमोट एक्सेस ट्रोजन (RAT) जिसे StilachiRAT के नाम से जाना जाता है, विशेष रूप से क्रिप्टोक्यूरेंसी उपयोगकर्ताओं को उनके डिजिटल वॉलेट प्रमाण-पत्र चुराने और संवेदनशील डेटा एग्जिटफिल्ट्रेट करके निशाना बना रहा है। माइक्रोसॉफ्ट घटना प्रतिक्रिया शोधकर्ताओं ने एक रिपोर्ट में मैलवेयर की क्षमताओं का विवरण दिया जो 17 मार्च, 2025 को प्रकाशित हुई थी, जिसमें यह जोर दिया गया कि यह उन गूगल क्रोम उपयोगकर्ताओं को लक्षित करता है जो क्रिप्टोक्यूरेंसी वॉलेट एक्सटेंशन और सहेजे गए लॉगिन प्रमाण-पत्र संग्रहीत करते हैं।
Microsoft के अनुसार:
StilachiRAT गूगल क्रोम ब्राउज़र के लिए विशेष क्रिप्टोक्यूरेंसी वॉलेट एक्सटेंशनों की एक सूची को लक्षित करता है।
मैलवेयर 20 विभिन्न वॉलेट एक्सटेंशनों के लिए स्कैन करता है, जिसमें बिटगेट वॉलेट (पूर्व में बिटकीप), ट्रस्ट वॉलेट, ट्रोनलिंक, मेटामास्क (एथेरियम), टोकनपोकेट, बीएनबी चेन वॉलेट, ओकेएक्स वॉलेट, सुई वॉलेट, ब्रावोस – स्टार्कनेट वॉलेट, कॉइनबेस वॉलेट, लीप कॉसमॉस वॉलेट, मांटा वॉलेट, केप्लर, फैंटम, कम्पास वॉलेट फॉर सेई, मैथ वॉलेट, फ्रैक्टल वॉलेट, स्टेशन वॉलेट, कॉन्फ्लक्सपोर्टल, और प्लग शामिल हैं, जिससे हमलावर डिजिटल संपत्ति की जानकारी निकाल सकते हैं।
क्रिप्टोक्यूरेंसी वॉलेट को निशाना बनाने से परे, StilachiRAT संग्रहीत लॉगिन विवरण को गूगल क्रोम से चुराता है उसकी एन्क्रिप्शन तंत्र को बायपास करके। रिपोर्ट में समझाया गया है: “StilachiRAT उपयोगकर्ता की डायरेक्टरी में स्थानीय स्टेट फ़ाइल से गूगल क्रोम की encryption_key को निकालता है। हालांकि, चूँकि यह चाबी क्रोम के पहली बार इंस्टाल होने पर एन्क्रिप्ट की जाती है, यह वर्तमान उपयोगकर्ता के संदर्भ पर आधारित विंडोज़ एपीआईज़ का उपयोग करके मास्टर की को डिक्रिप्ट करने के लिए कार्य करता है। इससे पासवर्ड वॉल्ट में संग्रहीत प्रमाण-पत्रों तक पहुंच मिलती है।”
यह हमलावरों को वित्तीय खातों से संबद्ध उपयोगकर्ता नाम और पासवर्ड पुनः प्राप्त करने में सक्षम बनाता है, जिससे पीड़ितों की डिजिटल संपत्तियों के लिए जोखिम और भी बढ़ जाता है। इसके अतिरिक्त, StilachiRAT एक कमांड-और-कंट्रोल (C2) कनेक्शन स्थापित करता है, जिससे दूरस्थ संचालकों को कमांड निष्पादित करने, सिस्टम प्रक्रियाओं में हेरफेर करने और प्रारंभिक पहचान के बाद भी स्थायी रहने की अनुमति मिलती है।
मैलवेयर निरंतर क्लिपबोर्ड डेटा की निगरानी भी करता है ताकि क्रिप्टोक्यूरेंसी कुंजी और संवेदनशील वित्तीय जानकारी निकाली जा सके। माइक्रोसॉफ्ट की रिपोर्ट कहती है:
क्लिपबोर्ड मानिटरिंग निरंतर होती है, संवेदनशील जानकारी जैसे कि पासवर्ड, क्रिप्टोक्यूरेंसी कुंजी, और संभावित व्यक्तिगत पहचानकर्ताओं के लिए लक्षित खोजों के साथ।
क्रिप्टोक्यूरेंसी पते से जुड़े विशिष्ट पैटर्न के लिए स्कैन करके, StilachiRAT कॉपी किए गए वॉलेट पते को इंटरसेप्ट और बदल सकता है, जिससे लेन-देन को हमलावर के नियंत्रण वाले गंतव्य पर पुनर्निर्देशित किया जा सके। जोखिम को कम करने के लिए, माइक्रोसॉफ्ट उपयोगकर्ताओं को माइक्रोसॉफ्ट डिफेंडर सुरक्षा को सक्षम करने, सुरक्षित ब्राउज़रों का उपयोग करने, और अविश्वसनीय डाउनलोड से बचने की सलाह देता है। जैसे-जैसे खतरे का परिदृश्य विकसित होता है, साइबरसिक्योरिटी विशेषज्ञ क्रिप्टो धारकों को डिजिटल संपत्तियों का दुरुपयोग करने के लिए डिज़ाइन किए गए नए मैलवेयर के खिलाफ सतर्क रहने का आग्रह करते हैं।









