尽管尚未广泛传播 ,隐秘但一种名为StilachiRAT的数据新型Windows远程访问木马(RAT)构成了严重威胁。微软威胁分析师在周一警告称
:“[该恶意软件]展示了复杂的现横向移技术手段 ,以逃避检测、隐秘在目标环境中持久化并窃取敏感数据。数据” StilachiRAT具备以下功能: StilachiRAT通过两个配置的地址与C2服务器通信,但其仅在安装两小时后执行此操作,并且仅在TCPView未运行时才会进行连接
。(TCPView是一种网络监控工具 ,可以帮助发现意外的出站连接,模板下载可能表明系统属于研究人员或分析师。) 该恶意软件还采取了额外的反取证措施 ,包括:清除安全日志 、检查分析工具和沙箱的存在、混淆Windows API调用(以阻碍手动分析)。最后,该恶意软件还有方法确保其在目标计算机上的持久化。 微软尚未将StilachiRAT归因于特定的威胁行为者或地理位置。源码库分析师解释说 :“根据微软目前的可见性,该恶意软件目前并未表现出广泛传播的特点。” 他们也不知道该恶意软件是如何传播到目标系统的 ,因此避免下载和运行恶意软件的一般建议在这里同样适用
。微软已分享了妥协指标和搜索查询,可以帮助威胁猎人检查是否存在该恶意软件的源码下载迹象:如可疑的出站网络连接、持久化迹象以及反取证行为。