1. 3 cách phổ biến để StilachiRAT xâm nhập hệ thống

Microsoft chưa xác định chính xác phương thức phát tán chính của StilachiRAT, nhưng nhiều khả năng mã độc này lợi dụng các kẽ hở trong thói quen sử dụng internet của người dùng để xâm nhập vào hệ thống. Dưới đây là những con đường phổ biến mà StilachiRAT có thể lây lan:
- Email lừa đảo (phishing email): Tin tặc gửi email giả mạo với nội dung đánh lừa người dùng, kèm theo liên kết hoặc tệp đính kèm độc hại. Nếu người dùng mở tệp hoặc nhấp vào liên kết, mã độc sẽ tự động tải xuống và thực thi trên máy tính.
- Phần mềm giả mạo: Các ứng dụng liên quan đến tiền mã hóa, chẳng hạn như ví điện tử hoặc công cụ hỗ trợ giao dịch crypto, có thể bị chỉnh sửa và phát tán từ các trang web không chính thống. Khi cài đặt, người dùng vô tình cấp quyền cho mã độc hoạt động ngầm.
- Tệp tin tải xuống từ nguồn không đáng tin cậy: File crack phần mềm, plugin trình duyệt hoặc tệp tin từ các trang web chia sẻ không rõ nguồn gốc có thể bị chèn mã độc. Khi mở hoặc cài đặt, StilachiRAT có thể bí mật xâm nhập vào hệ thống và đánh cắp dữ liệu nhạy cảm.
Việc nâng cao cảnh giác, tránh tải xuống tệp không rõ nguồn gốc và kiểm tra kỹ các email đáng ngờ sẽ giúp giảm thiểu nguy cơ bị tấn công bởi StilachiRAT.
2. Cách hoạt động của StilachiRAT hoạt động sau khi xâm nhập

Sau khi xâm nhập thành công vào hệ thống, StilachiRAT bắt đầu thực hiện hàng loạt hành vi nguy hiểm nhằm kiểm soát thiết bị, theo dõi hoạt động của nạn nhân và đánh cắp dữ liệu quan trọng.
1 - Thu thập thông tin hệ thống:
Ngay khi được kích hoạt, StilachiRAT tiến hành quét toàn bộ thiết bị để thu thập các thông tin quan trọng, bao gồm:
-
Thông số phần cứng (CPU, RAM, dung lượng ổ cứng).
-
Phiên bản hệ điều hành, phần mềm đã cài đặt.
-
Các tiến trình đang chạy trong nền.
-
Danh sách ứng dụng có thể liên quan đến tài chính hoặc tiền mã hóa.
Những dữ liệu này giúp hacker hiểu rõ về môi trường hệ thống và điều chỉnh chiến thuật tấn công phù hợp.
2 - Ẩn mình trong các dịch vụ chạy nền
Để duy trì sự hiện diện lâu dài trên thiết bị, StilachiRAT sẽ:
-
Chèn mã độc vào các tiến trình hoặc dịch vụ hệ thống hợp pháp, khiến việc phát hiện trở nên khó khăn.
-
Thiết lập cơ chế tự khởi động lại sau mỗi lần tắt máy, giúp duy trì hoạt động liên tục.
-
Giả mạo hoặc thay thế tệp hệ thống nhằm tránh bị nhận diện bởi phần mềm diệt virus.
Điều này khiến nạn nhân không nhận ra sự tồn tại của mã độc ngay cả khi máy hoạt động bất thường.
3 - Kết nối với máy chủ điều khiển của hacker
StilachiRAT sử dụng các phương thức tinh vi để liên lạc với máy chủ điều khiển (C2 server), bao gồm:
-
Kết nối thông qua các cổng phổ biến để tránh bị phát hiện.
-
Mã hóa dữ liệu truyền tải nhằm ngụy trang trước các công cụ bảo mật.
-
Nhận lệnh từ hacker để thực hiện các hành vi tiếp theo, chẳng hạn như chụp màn hình, ghi lại tổ hợp phím hoặc tải thêm phần mềm độc hại.
Điều này giúp hacker có thể kiểm soát hệ thống từ xa mà không cần tiếp xúc trực tiếp với thiết bị.
4 - Theo dõi hoạt động trên máy tính
Mã độc có khả năng giám sát các hoạt động của người dùng trên hệ thống, bao gồm:
-
Theo dõi cửa sổ trình duyệt, ứng dụng tài chính hoặc ví tiền mã hóa đang mở.
-
Ghi lại các thao tác nhập liệu, bao gồm cả thông tin đăng nhập vào các tài khoản nhạy cảm.
-
Chụp ảnh màn hình hoặc quay video để thu thập thông tin giao dịch.
Nếu phát hiện nạn nhân đang sử dụng các nền tảng giao dịch crypto hoặc ví điện tử, hacker có thể nhanh chóng chiếm quyền truy cập và đánh cắp tài sản.
5 - Nhắm vào ví tiền mã hóa trên Chrome
Một trong những mục tiêu chính của StilachiRAT là đánh cắp tài sản tiền mã hóa bằng cách khai thác dữ liệu từ trình duyệt Chrome:
-
Quét tệp lưu trữ thông tin cài đặt trình duyệt.
-
Tìm kiếm dữ liệu liên quan đến các tiện ích mở rộng của ví crypto như MetaMask, Trust Wallet, Phantom,...
- Trích xuất private key, cụm từ khôi phục (seed phrase) hoặc thông tin đăng nhập.
Nếu thành công, hacker có thể dễ dàng chuyển toàn bộ tài sản của nạn nhân sang ví riêng mà không thể thu hồi.
3. Làm thế nào để bảo vệ ví tiền mã hóa khỏi StilachiRAT?

Trước sự gia tăng của mã độc StilachiRAT, Microsoft đã cảnh báo người dùng về các rủi ro liên quan đến bảo mật ví tiền mã hóa. Để giảm thiểu nguy cơ bị tấn công, người dùng nên áp dụng các biện pháp bảo vệ sau đây.
3.1. Chỉ tải phần mềm từ các nguồn chính thức
Một trong những con đường phổ biến để StilachiRAT xâm nhập là thông qua các phần mềm giả mạo, đặc biệt là các ứng dụng liên quan đến tiền mã hóa như ví điện tử hoặc công cụ hỗ trợ giao dịch. Để tránh rủi ro, cần tuân thủ các nguyên tắc sau:
- Chỉ tải ví crypto từ trang web chính thức của nhà phát triển, chẳng hạn như MetaMask, Trust Wallet, Ledger, hoặc Trezor.
- Kiểm tra kỹ địa chỉ URL trước khi tải phần mềm, tránh các trang web giả mạo có địa chỉ gần giống với trang web thật.
- Không tải phần mềm từ các diễn đàn hoặc liên kết chia sẻ không rõ nguồn gốc, vì đây có thể là những tệp đã bị chỉnh sửa để chứa mã độc.
- Cập nhật phần mềm thường xuyên từ nguồn chính thức để đảm bảo nhận được các bản vá bảo mật mới nhất.
3.2. Sử dụng trình duyệt có tính năng bảo mật cao
Trình duyệt có thể là một trong những điểm yếu dễ bị StilachiRAT khai thác, đặc biệt nếu người dùng lưu trữ thông tin đăng nhập hoặc sử dụng các tiện ích mở rộng ví tiền mã hóa. Microsoft khuyến nghị sử dụng Microsoft Edge, vì trình duyệt này có tích hợp sẵn các tính năng bảo mật giúp ngăn chặn:
- Tải xuống các tệp độc hại bằng công nghệ SmartScreen.
- Các trang web lừa đảo (phishing sites) bằng cách cảnh báo người dùng khi truy cập vào các trang nguy hiểm.
- Mã độc xâm nhập qua các tiện ích mở rộng trình duyệt, giảm nguy cơ bị đánh cắp private key hoặc seed phrase.
Nếu không sử dụng Edge, người dùng có thể cân nhắc trình duyệt Brave hoặc Firefox với các tính năng bảo mật nâng cao để bảo vệ tài sản crypto.
3.3. Bật Safe Links và Safe Attachments trong Office 365
Phishing email là một trong những phương thức phổ biến mà hacker sử dụng để phát tán StilachiRAT. Khi nhận được email có liên kết hoặc tệp đính kèm, chỉ một cú nhấp chuột cũng có thể khiến mã độc xâm nhập vào thiết bị. Để giảm thiểu rủi ro, Microsoft khuyến nghị người dùng:
- Bật tính năng Safe Links trong Microsoft Defender for Office 365 để quét và chặn các liên kết độc hại trong email.
- Kích hoạt Safe Attachments để kiểm tra tệp đính kèm trước khi mở, ngăn chặn mã độc lây lan.
- Không mở email hoặc tải tệp đính kèm từ người gửi không rõ danh tính.
- Kiểm tra địa chỉ email gửi đến vì hacker thường giả mạo các công ty uy tín để đánh lừa người dùng.
3.4. Kích hoạt Microsoft Defender for Endpoint để phát hiện và ngăn chặn mã độc
Một trong những cách StilachiRAT hoạt động là kết nối với máy chủ điều khiển (C2 server) của hacker để nhận lệnh hoặc gửi dữ liệu bị đánh cắp. Microsoft Defender for Endpoint có thể giúp phát hiện và ngăn chặn các kết nối này bằng cách:
- Chặn các miền độc hại mà mã độc sử dụng để liên lạc với hacker.
- Giám sát các tiến trình bất thường trong hệ thống để phát hiện dấu hiệu của mã độc.
- Ngăn chặn các tệp độc hại chạy trên thiết bị nếu chúng có dấu hiệu nguy hiểm.
Ngoài Microsoft Defender, người dùng có thể sử dụng các giải pháp bảo mật khác như Malwarebytes, ESET, hoặc Kaspersky để tăng cường khả năng bảo vệ.
3.5. Không lưu trữ private key trên trình duyệt – Sử dụng ví cứng để bảo vệ tài sản
Một trong những mục tiêu chính của StilachiRAT là đánh cắp private key, seed phrase và thông tin đăng nhập ví crypto. Để tránh mất tài sản, người dùng nên thực hiện các biện pháp bảo mật sau:
- Không lưu private key hoặc seed phrase trong trình duyệt, sổ tay, hay bất kỳ nơi nào dễ bị truy cập.
- Sử dụng ví cứng (hardware wallet) như Ledger hoặc Trezor để bảo vệ tài sản. Ví cứng giữ private key tách biệt khỏi thiết bị kết nối internet, giúp giảm nguy cơ bị đánh cắp.
- Kích hoạt xác thực hai yếu tố (2FA) trên tất cả các tài khoản giao dịch crypto để tăng cường bảo mật.
- Cân nhắc sử dụng các phương pháp lưu trữ an toàn hơn, như ví giấy hoặc ví multi-signature nếu sở hữu lượng tài sản lớn.
4. Kết luận
StilachiRAT là một mối đe dọa nghiêm trọng đối với người dùng tiền mã hóa, đặc biệt là những ai thường xuyên giao dịch hoặc sử dụng ví điện tử trên trình duyệt. Bằng cách tuân thủ các biện pháp bảo mật trên, người dùng có thể giảm thiểu nguy cơ bị tấn công và bảo vệ tài sản một cách an toàn.
Đọc thêm: