国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

隱秘的 StilachiRAT 竊取數據并可能實現橫向移動
2025-03-20   

盡管尚未廣泛傳播,但一種名為StilachiRAT的新型Windows遠程訪問木馬(RAT)構成了嚴重威脅。微軟威脅分析師在周一警告稱:“[該惡意軟件]展示了復雜的技術手段,以逃避檢測、在目標環境中持久化并竊取敏感數據。”

StilachiRAT的功能

StilachiRAT具備以下功能:

  • 收集系統信息以描繪目標系統概覽:包括操作系統/系統信息、硬件標識符、BIOS序列號、攝像頭的存在、活動的遠程桌面協議(RDP)會話、軟件安裝記錄以及活動的圖形用戶界面(GUI)應用程序。
  • 信息和憑證竊取:StilachiRAT可以獲取存儲在Chrome瀏覽器中的憑證,讀取系統的剪貼板并提取其中的數據(如密碼、加密貨幣密鑰以及可能的個人標識符),并針對Google Chrome瀏覽器的20種加密貨幣錢包擴展程序(包括CoinBase錢包、MetaMask和TronLink)的目標配置數據進行竊取。
  • RDP監控:威脅分析師指出:“StilachiRAT通過捕獲前景窗口信息并復制安全令牌來模擬用戶,從而監控RDP會話。這在托管管理會話的RDP服務器上尤其危險,因為它可能會在網絡內實現橫向移動。”
  • 執行從命令與控制(C2)服務器接收的命令:該惡意軟件可以重啟/暫停系統、清除日志、執行應用程序并檢查哪些應用程序處于打開狀態、修改Windows注冊表值、操作系統窗口、建立新的出站連接以及自我刪除。

反取證與持久化機制

StilachiRAT通過兩個配置的地址與C2服務器通信,但其僅在安裝兩小時后執行此操作,并且僅在TCPView未運行時才會進行連接。(TCPView是一種網絡監控工具,可以幫助發現意外的出站連接,可能表明系統屬于研究人員或分析師。)

該惡意軟件還采取了額外的反取證措施,包括:清除安全日志、檢查分析工具和沙箱的存在、混淆Windows API調用(以阻礙手動分析)。最后,該惡意軟件還有方法確保其在目標計算機上的持久化。

緩解與檢測措施

微軟尚未將StilachiRAT歸因于特定的威脅行為者或地理位置。分析師解釋說:“根據微軟目前的可見性,該惡意軟件目前并未表現出廣泛傳播的特點。”

他們也不知道該惡意軟件是如何傳播到目標系統的,因此避免下載和運行惡意軟件的一般建議在這里同樣適用。微軟已分享了妥協指標和搜索查詢,可以幫助威脅獵人檢查是否存在該惡意軟件的跡象:如可疑的出站網絡連接、持久化跡象以及反取證行為。


熱詞搜索:惡意軟件 數據安全 木馬

上一篇:到2027年,40%人工智能數據泄露將來自跨境GenAI濫用
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 宝兴县| 山西省| 右玉县| 七台河市| 黄石市| 陵川县| 黄冈市| 阳新县| 玉树县| 温宿县| 乾安县| 武邑县| 孟村| 区。| 微山县| 东平县| 汾西县| 余姚市| 诸暨市| 垣曲县| 工布江达县| 徐闻县| 浮山县| 正宁县| 大埔区| 九寨沟县| 德令哈市| 淮北市| 巴马| 湖口县| 长葛市| 包头市| 漳州市| 陆川县| 金沙县| 宣恩县| 区。| 鄱阳县| 高碑店市| 洞口县| 介休市|