尽管尚未广泛传播,隐秘但一种名为StilachiRAT的数据新型Windows远程访问木马(RAT)构成了严重威胁。微软威胁分析师在周一警告称 :“[该恶意软件]展示了复杂的现横向移技术手段 ,以逃避检测、隐秘在目标环境中持久化并窃取敏感数据。数据” StilachiRAT具备以下功能: StilachiRAT通过两个配置的地址与C2服务器通信
,但其仅在安装两小时后执行此操作,并且仅在TCPView未运行时才会进行连接
。(TCPView是一种网络监控工具,可以帮助发现意外的出站连接,高防服务器可能表明系统属于研究人员或分析师
。) 该恶意软件还采取了额外的反取证措施,包括
:清除安全日志、检查分析工具和沙箱的存在 、混淆Windows API调用(以阻碍手动分析)
。最后,该恶意软件还有方法确保其在目标计算机上的持久化。 微软尚未将StilachiRAT归因于特定的威胁行为者或地理位置。模板下载分析师解释说:“根据微软目前的可见性,该恶意软件目前并未表现出广泛传播的特点
。” 他们也不知道该恶意软件是如何传播到目标系统的
,因此避免下载和运行恶意软件的一般建议在这里同样适用 。微软已分享了妥协指标和搜索查询 ,可以帮助威胁猎人检查是否存在该恶意软件的源码库迹象 :如可疑的出站网络连接、持久化迹象以及反取证行为。