尽管尚未广泛传播,隐秘但一种名为StilachiRAT的数据新型Windows远程访问木马(RAT)构成了严重威胁 。微软威胁分析师在周一警告称:“[该恶意软件]展示了复杂的现横向移技术手段,以逃避检测、隐秘在目标环境中持久化并窃取敏感数据 。数据” StilachiRAT具备以下功能: StilachiRAT通过两个配置的地址与C2服务器通信 ,但其仅在安装两小时后执行此操作,并且仅在TCPView未运行时才会进行连接。(TCPView是一种网络监控工具 ,可以帮助发现意外的出站连接 ,免费模板可能表明系统属于研究人员或分析师
。) 该恶意软件还采取了额外的反取证措施 ,包括:清除安全日志、检查分析工具和沙箱的存在
、混淆Windows API调用(以阻碍手动分析)
。最后,该恶意软件还有方法确保其在目标计算机上的持久化。 微软尚未将StilachiRAT归因于特定的威胁行为者或地理位置。服务器租用分析师解释说:“根据微软目前的可见性,该恶意软件目前并未表现出广泛传播的特点。” 他们也不知道该恶意软件是如何传播到目标系统的,因此避免下载和运行恶意软件的一般建议在这里同样适用
。微软已分享了妥协指标和搜索查询,可以帮助威胁猎人检查是否存在该恶意软件的建站模板迹象
:如可疑的出站网络连接 、持久化迹象以及反取证行为
。