隐秘的StilachiRAT窃取数据并可能实现横向移动

2025-03-20 120 0

隐秘的StilachiRAT窃取数据并可能实现横向移动插图

尽管尚未广泛传播,但一种名为StilachiRAT的新型Windows远程访问木马(RAT)构成了严重威胁。微软威胁分析师在周一警告称:“[该恶意软件]展示了复杂的技术手段,以逃避检测、在目标环境中持久化并窃取敏感数据。”

StilachiRAT的功能

StilachiRAT具备以下功能:

  • 收集系统信息以描绘目标系统概览:包括操作系统/系统信息、硬件标识符、BIOS序列号、摄像头的存在、活动的远程桌面协议(RDP)会话、软件安装记录以及活动的图形用户界面(GUI)应用程序。
  • 信息和凭证窃取:StilachiRAT可以获取存储在Chrome浏览器中的凭证,读取系统的剪贴板并提取其中的数据(如密码、加密货币密钥以及可能的个人标识符),并针对Google Chrome浏览器的20种加密货币钱包扩展程序(包括CoinBase钱包、MetaMask和TronLink)的目标配置数据进行窃取。
  • RDP监控:威胁分析师指出:“StilachiRAT通过捕获前景窗口信息并复制安全令牌来模拟用户,从而监控RDP会话。这在托管管理会话的RDP服务器上尤其危险,因为它可能会在网络内实现横向移动。”
  • 执行从命令与控制(C2)服务器接收的命令:该恶意软件可以重启/暂停系统、清除日志、执行应用程序并检查哪些应用程序处于打开状态、修改Windows注册表值、操作系统窗口、建立新的出站连接以及自我删除。

反取证与持久化机制

StilachiRAT通过两个配置的地址与C2服务器通信,但其仅在安装两小时后执行此操作,并且仅在TCPView未运行时才会进行连接。(TCPView是一种网络监控工具,可以帮助发现意外的出站连接,可能表明系统属于研究人员或分析师。)

该恶意软件还采取了额外的反取证措施,包括:清除安全日志、检查分析工具和沙箱的存在、混淆Windows API调用(以阻碍手动分析)。最后,该恶意软件还有方法确保其在目标计算机上的持久化。

缓解与检测措施

微软尚未将StilachiRAT归因于特定的威胁行为者或地理位置。分析师解释说:“根据微软目前的可见性,该恶意软件目前并未表现出广泛传播的特点。”

他们也不知道该恶意软件是如何传播到目标系统的,因此避免下载和运行恶意软件的一般建议在这里同样适用。微软已分享了妥协指标和搜索查询,可以帮助威胁猎人检查是否存在该恶意软件的迹象:如可疑的出站网络连接、持久化迹象以及反取证行为。

参考来源:

Stealthy StilachiRAT steals data, may enable lateral movement


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

幽灵勒索软件肆虐全球70余国企业
2025年CISO最青睐的五大安全框架
如何有效实施SOAR以缩短事件响应时间
微软Entra新安全功能引发大规模账户锁定事件
网络安全周报:LLM软件包幻觉威胁供应链,Nagios日志服务器漏洞修复
某省4A平台密码改造建设方案

发布评论