尽管尚未广泛传播
,隐秘但一种名为StilachiRAT的数据新型Windows远程访问木马(RAT)构成了严重威胁
。微软威胁分析师在周一警告称:“[该恶意软件]展示了复杂的现横向移技术手段,以逃避检测、隐秘在目标环境中持久化并窃取敏感数据。数据” StilachiRAT具备以下功能
: StilachiRAT通过两个配置的地址与C2服务器通信 ,但其仅在安装两小时后执行此操作,并且仅在TCPView未运行时才会进行连接 。(TCPView是一种网络监控工具,可以帮助发现意外的出站连接,模板下载可能表明系统属于研究人员或分析师。) 该恶意软件还采取了额外的反取证措施
,包括
:清除安全日志
、检查分析工具和沙箱的存在、混淆Windows API调用(以阻碍手动分析)。最后
,该恶意软件还有方法确保其在目标计算机上的持久化。 微软尚未将StilachiRAT归因于特定的威胁行为者或地理位置
。香港云服务器分析师解释说 :“根据微软目前的可见性,该恶意软件目前并未表现出广泛传播的特点 。” 他们也不知道该恶意软件是如何传播到目标系统的
,因此避免下载和运行恶意软件的一般建议在这里同样适用 。微软已分享了妥协指标和搜索查询,可以帮助威胁猎人检查是否存在该恶意软件的建站模板迹象:如可疑的出站网络连接、持久化迹象以及反取证行为
。