IT资讯

隐秘的 StilachiRAT 窃取数据并可能实现横向移动

字号+作者:创站实验室来源:网络安全2025-11-26 18:30:11我要评论(0)

尽管尚未广泛传播,但一种名为StilachiRAT的新型Windows远程访问木马RAT)构成了严重威胁。微软威胁分析师在周一警告称:“[该恶意软件]展示了复杂的技术手段,以逃避检测、在目标环境中持久

尽管尚未广泛传播,隐秘但一种名为StilachiRAT的数据新型Windows远程访问木马(RAT)构成了严重威胁  。微软威胁分析师在周一警告称:“[该恶意软件]展示了复杂的现横向移技术手段,以逃避检测 、隐秘在目标环境中持久化并窃取敏感数据 。数据”

StilachiRAT的现横向移功能

StilachiRAT具备以下功能:

收集系统信息以描绘目标系统概览 :包括操作系统/系统信息、硬件标识符、隐秘BIOS序列号、数据摄像头的现横向移存在 、模板下载活动的隐秘远程桌面协议(RDP)会话 、软件安装记录以及活动的数据图形用户界面(GUI)应用程序 。信息和凭证窃取 :StilachiRAT可以获取存储在Chrome浏览器中的现横向移凭证,读取系统的隐秘剪贴板并提取其中的数据(如密码、加密货币密钥以及可能的数据个人标识符) ,并针对Google Chrome浏览器的源码下载现横向移20种加密货币钱包扩展程序(包括CoinBase钱包  、MetaMask和TronLink)的目标配置数据进行窃取。RDP监控 :威胁分析师指出:“StilachiRAT通过捕获前景窗口信息并复制安全令牌来模拟用户 ,从而监控RDP会话 。这在托管管理会话的RDP服务器上尤其危险 ,因为它可能会在网络内实现横向移动。”执行从命令与控制(C2)服务器接收的命令:该恶意软件可以重启/暂停系统 、清除日志、执行应用程序并检查哪些应用程序处于打开状态  、香港云服务器修改Windows注册表值 、操作系统窗口 、建立新的出站连接以及自我删除 。反取证与持久化机制

StilachiRAT通过两个配置的地址与C2服务器通信 ,但其仅在安装两小时后执行此操作  ,并且仅在TCPView未运行时才会进行连接。(TCPView是一种网络监控工具,可以帮助发现意外的出站连接 ,亿华云可能表明系统属于研究人员或分析师。)

该恶意软件还采取了额外的反取证措施,包括:清除安全日志 、检查分析工具和沙箱的存在 、混淆Windows API调用(以阻碍手动分析)  。最后,该恶意软件还有方法确保其在目标计算机上的持久化。

缓解与检测措施

微软尚未将StilachiRAT归因于特定的威胁行为者或地理位置 。免费模板分析师解释说 :“根据微软目前的可见性,该恶意软件目前并未表现出广泛传播的特点  。”

他们也不知道该恶意软件是如何传播到目标系统的,因此避免下载和运行恶意软件的一般建议在这里同样适用 。微软已分享了妥协指标和搜索查询,可以帮助威胁猎人检查是否存在该恶意软件的源码库迹象:如可疑的出站网络连接、持久化迹象以及反取证行为。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 沃尔沃零售商客户信息遭泄露,涉及大量敏感文件

    沃尔沃零售商客户信息遭泄露,涉及大量敏感文件

    2025-11-26 18:06

  • 升级iOS8.4.1(深入了解iOS8.4.1升级及其关键功能)

    升级iOS8.4.1(深入了解iOS8.4.1升级及其关键功能)

    2025-11-26 17:53

  • Salesforce行业云曝出 20 个安全漏洞,含多个零日漏洞

    Salesforce行业云曝出 20 个安全漏洞,含多个零日漏洞

    2025-11-26 17:05

  • 无U盘重装Win10系统教程(快速重装Win10系统,告别U盘依赖!)

    无U盘重装Win10系统教程(快速重装Win10系统,告别U盘依赖!)

    2025-11-26 17:00

网友点评