近日,科技新聞界傳來新警報,知名技術(shù)媒體bleepingcomputer于3月17日披露了一項重大安全威脅。據(jù)悉,微軟安全研究團隊已識別出一種名為StilachiRAT的新型遠(yuǎn)程訪問木馬(RAT),此惡意軟件憑借高超的技術(shù)手段,在逃避安全檢測、保持長期潛伏及竊取敏感信息方面展現(xiàn)出了強大的能力。
據(jù)bleepingcomputer詳細(xì)分析,StilachiRAT通過名為WWStartupCtrl64.dll的模塊,專門瞄準(zhǔn)了包括Coinbase、metamask等在內(nèi)的20種加密貨幣錢包擴展,企圖竊取用戶的數(shù)字資產(chǎn)信息。這一行為無疑對數(shù)字貨幣用戶構(gòu)成了嚴(yán)重威脅。
該木馬還具備更為廣泛的信息竊取能力。它能夠提取Chrome瀏覽器中保存的登錄憑證,監(jiān)控剪貼板中的密碼和加密貨幣密鑰,記錄系統(tǒng)的硬件信息以及活躍的遠(yuǎn)程桌面協(xié)議(RDP)會話。這些行為無疑進(jìn)一步加劇了其潛在的危險性。
更為引人注目的是,StilachiRAT還會收集目標(biāo)系統(tǒng)的攝像頭狀態(tài)、GUI應(yīng)用程序的運行情況,從而構(gòu)建出詳盡的系統(tǒng)畫像,以便鎖定高價值的攻擊目標(biāo)。通過克隆用戶的安全令牌,該木馬能夠偽裝成合法用戶登錄系統(tǒng),甚至突破RDP服務(wù)器的管理員會話限制,在受害網(wǎng)絡(luò)中實現(xiàn)橫向滲透。
在部署方式上,StilachiRAT通常以獨立進(jìn)程或Windows服務(wù)的形式存在,并綁定到Windows服務(wù)控制管理器(SCM)以實現(xiàn)持久化。為了確保其不被輕易清除,該木馬還利用“看門狗線程”持續(xù)監(jiān)控自身進(jìn)程,一旦檢測到被終止,便會立即重建。