尽管尚未广泛传播,隐秘但一种名为StilachiRAT的数据新型Windows远程访问木马(RAT)构成了严重威胁。微软威胁分析师在周一警告称
:“[该恶意软件]展示了复杂的现横向移技术手段,以逃避检测、隐秘在目标环境中持久化并窃取敏感数据
。数据” StilachiRAT具备以下功能 : StilachiRAT通过两个配置的地址与C2服务器通信
,但其仅在安装两小时后执行此操作,并且仅在TCPView未运行时才会进行连接 。(TCPView是一种网络监控工具,可以帮助发现意外的出站连接,建站模板可能表明系统属于研究人员或分析师。) 该恶意软件还采取了额外的反取证措施,包括:清除安全日志、检查分析工具和沙箱的存在、混淆Windows API调用(以阻碍手动分析)。最后,该恶意软件还有方法确保其在目标计算机上的持久化。 微软尚未将StilachiRAT归因于特定的威胁行为者或地理位置
。源码库分析师解释说:“根据微软目前的可见性
,该恶意软件目前并未表现出广泛传播的特点。” 他们也不知道该恶意软件是如何传播到目标系统的,因此避免下载和运行恶意软件的一般建议在这里同样适用。微软已分享了妥协指标和搜索查询 ,可以帮助威胁猎人检查是否存在该恶意软件的服务器租用迹象:如可疑的出站网络连接 、持久化迹象以及反取证行为
。