近日,科技新聞界傳來(lái)新警報(bào),知名技術(shù)媒體bleepingcomputer于3月17日披露了一項(xiàng)重大安全威脅。據(jù)悉,微軟安全研究團(tuán)隊(duì)已識(shí)別出一種名為StilachiRAT的新型遠(yuǎn)程訪問(wèn)木馬(RAT),此惡意軟件憑借高超的技術(shù)手段,在逃避安全檢測(cè)、保持長(zhǎng)期潛伏及竊取敏感信息方面展現(xiàn)出了強(qiáng)大的能力。
據(jù)bleepingcomputer詳細(xì)分析,StilachiRAT通過(guò)名為WWStartupCtrl64.dll的模塊,專門瞄準(zhǔn)了包括Coinbase、metamask等在內(nèi)的20種加密貨幣錢包擴(kuò)展,企圖竊取用戶的數(shù)字資產(chǎn)信息。這一行為無(wú)疑對(duì)數(shù)字貨幣用戶構(gòu)成了嚴(yán)重威脅。
該木馬還具備更為廣泛的信息竊取能力。它能夠提取Chrome瀏覽器中保存的登錄憑證,監(jiān)控剪貼板中的密碼和加密貨幣密鑰,記錄系統(tǒng)的硬件信息以及活躍的遠(yuǎn)程桌面協(xié)議(RDP)會(huì)話。這些行為無(wú)疑進(jìn)一步加劇了其潛在的危險(xiǎn)性。
更為引人注目的是,StilachiRAT還會(huì)收集目標(biāo)系統(tǒng)的攝像頭狀態(tài)、GUI應(yīng)用程序的運(yùn)行情況,從而構(gòu)建出詳盡的系統(tǒng)畫像,以便鎖定高價(jià)值的攻擊目標(biāo)。通過(guò)克隆用戶的安全令牌,該木馬能夠偽裝成合法用戶登錄系統(tǒng),甚至突破RDP服務(wù)器的管理員會(huì)話限制,在受害網(wǎng)絡(luò)中實(shí)現(xiàn)橫向滲透。
在部署方式上,StilachiRAT通常以獨(dú)立進(jìn)程或Windows服務(wù)的形式存在,并綁定到Windows服務(wù)控制管理器(SCM)以實(shí)現(xiàn)持久化。為了確保其不被輕易清除,該木馬還利用“看門狗線程”持續(xù)監(jiān)控自身進(jìn)程,一旦檢測(cè)到被終止,便會(huì)立即重建。