Alerta: Steaelite RAT impulsa doble extorsión en Windows con robo de datos y ransomware desde un panel web
Steaelite RAT doble extorsión en Windows es el nuevo foco de preocupación para equipos de ciberseguridad: investigadores de BlackFog han documentado un Remote Access Trojan (RAT) comercializado en redes de cibercrimen que unifica, en una sola herramienta y desde un dashboard en el navegador, capacidades de acceso remoto, robo de credenciales y criptomonedas, vigilancia en tiempo real y despliegue de ransomware. La relevancia es inmediata: al automatizar la exfiltración desde el primer contacto con la víctima, reduce el “tiempo a impacto” y simplifica el modelo de doble extorsión (robo + cifrado) para atacantes con menor sofisticación.
Según BlackFog, el malware fue observado por primera vez en noviembre de 2025 y se anuncia como compatible con Windows 10 y Windows 11. Los investigadores señalan además que existiría un módulo para Android en desarrollo, lo que ampliaría el alcance del mismo ecosistema de intrusión a endpoints móviles usados para autenticación y mensajería corporativa.
Steaelite RAT doble extorsión en Windows: exfiltración antes de operar
Uno de los puntos diferenciales, de acuerdo con el informe, es que el robo de información comenzaría de forma automática “en el momento de la conexión”, sin requerir acciones manuales del operador. En esa fase inicial, Steaelite extraería datos almacenados en el navegador como passwords, session cookies y application tokens, acelerando la monetización vía secuestro de cuentas y acceso persistente a servicios.
El panel de control operaría íntegramente desde el navegador y centralizaría módulos que, según la descripción del análisis, cubren desde remote code execution y file management hasta funciones de vigilancia como live streaming, acceso a webcam y micrófono, además de process management y clipboard monitoring.
Panel “avanzado”: ransomware, evasión y persistencia
Más allá del control remoto típico de un RAT, BlackFog destaca un bloque de “advanced tools” que incluiría funciones orientadas a la fase de extorsión: despliegue de ransomware, hidden RDP, desactivación o gestión de exclusiones en Windows Defender, e instalación de mecanismos de persistencia. En conjunto, esto permite encadenar exfiltración y cifrado desde una misma interfaz, reduciendo la dependencia de herramientas separadas o de acuerdos entre initial access brokers y afiliados de ransomware.
Developer tools y el “clipper” para criptomonedas
El informe también atribuye a Steaelite un set adicional de funciones como keylogging, búsqueda de archivos, propagación por USB, “bot killer” para eliminar malware competidor, bypass de UAC y modificaciones visibles (por ejemplo, cambios de wallpaper o message boxes). Entre las capacidades señaladas figura un “clipper”: un componente que monitoriza el portapapeles para detectar direcciones de wallets y sustituirlas por otras controladas por el atacante justo antes de que el usuario pegue el contenido, lo que facilitaría desvíos silenciosos de pagos en criptoactivos.
BlackFog sostiene que la promoción del malware se habría mantenido activa en múltiples hilos de foros, acompañada de un vídeo demostrativo publicado en YouTube, una táctica habitual para ampliar el alcance comercial de herramientas de acceso remoto ilícitas fuera de los circuitos cerrados.
Por qué este RAT eleva el riesgo de doble extorsión
La combinación de exfiltración automática y cifrado bajo demanda es el núcleo del problema: la doble extorsión no solo depende de desplegar ransomware, sino de asegurar previamente el robo de datos para sostener la amenaza de filtración si la víctima no paga. Al integrarlo todo, Steaelite RAT doble extorsión en Windows podría aumentar el volumen de incidentes al bajar la barrera operativa y acelerar la secuencia “acceso → robo → cifrado”.
Para contexto técnico y postura defensiva, Microsoft mantiene documentación oficial sobre cómo funciona y se administra Microsoft Defender Antivirus en Windows, incluyendo políticas y controles relevantes para endurecimiento del endpoint (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint). Asimismo, CISA publica guías y alertas de alta autoridad sobre ransomware y prácticas de mitigación a nivel organizacional (https://www.cisa.gov/stopransomware).
Si el módulo Android finalmente se materializa como describen los investigadores, Steaelite RAT doble extorsión en Windows podría extender el mismo modelo de extorsión a un perímetro mixto (PC + móvil), complicando la contención en entornos corporativos donde los teléfonos participan en flujos de autenticación, MFA y comunicaciones internas.



