StilachiRAT 惡意軟體將攻擊敏感數據
網路安全威脅從未停止發展,惡意行為者不斷開發新工具來繞過偵測並利用漏洞。此類威脅包括 StilachiRAT,它是一種複雜的遠端存取木馬 (RAT),已引起安全專家的注意。 StilachiRAT 旨在滲透系統、逃避安全措施並竊取敏感訊息,因此對個人和組織來說都是一個重大問題。
Table of Contents
什麼是 StilachiRAT?
StilachiRAT 是一種遠端存取木馬,可讓攻擊者取得對受感染系統的未經授權的控制。微軟安全團隊於 2024 年 11 月首次發現該惡意軟體,發現它在名為「 WWStartupCtrl64.dll 」的 DLL 模組中運行。儘管其起源和創建者仍不清楚,但其功能表明它是一種精心設計的網路間諜和金融盜竊工具。
與依賴基本技術的傳統惡意軟體不同,StilachiRAT 採用先進的方法來保持隱藏。它透過 WMI 查詢語言 (WQL) 使用元件物件模型 (COM) 和基於 Web 的企業管理 (WBEM) 介面來收集大量系統信息,包括有關作業系統、硬體識別碼、攝影機存在、活動的遠端桌面協定 (RDP)會話以及正在運行的圖形使用者介面 (GUI) 應用程式的詳細資訊。
StilachiRAT 的目標是什麼?
StilachiRAT 的主要目標是竊取資料。它被編程來提取各種形式的敏感訊息,例如:
- 儲存在網頁瀏覽器中的憑證
- 加密貨幣錢包數據
- 剪貼簿內容,包括密碼和財務詳細信息
- 系統相關元數據
其主要目標之一是竊取憑證和加密貨幣資產。該惡意軟體專門針對 Google Chrome 瀏覽器中的錢包擴展程序,包括 MetaMask、 Trust Wallet 、Coinbase Wallet 等流行選項。這對於從事加密貨幣交易的用戶來說尤其危險。
此外,StilachiRAT 還主動監控 RDP 會話,捕獲前台視窗訊息,以便監視使用者活動。它還與遠端命令和控制 (C2) 伺服器建立雙向通信,允許網路犯罪分子向受感染的機器發出命令。
StilachiRAT 如何運作?
該惡意軟體支援多種命令,可為攻擊者提供對受感染系統的廣泛控制。這些命令允許 StilachiRAT :
- 顯示自訂對話框
- 清除系統事件日誌以抹去其存在的痕跡
- 啟動系統關閉
- 操縱網路連接
- 啟動應用程式
- 枚舉桌面上開啟的視窗
- 竊取儲存的瀏覽器密碼
- 使系統進入睡眠或休眠模式
透過使用這些功能,攻擊者可以操縱受感染的系統,提取數據,甚至在組織的網路中長期保持持久性。
StilachiRAT 的影響
StilachiRAT 的出現對網路安全有重大影響。鑑於其先進的逃避技術,組織和個人需要採取嚴格的安全措施來防止感染。此惡意軟體清除日誌和檢測分析工具的能力表明,它被設計為不被發現,從而降低傳統安全措施的有效性。
對於企業來說,感染可能導致未經授權存取敏感的公司數據,從而造成財務損失和聲譽損害。由於該惡意軟體專注於竊取數位資產,因此從事金融交易的組織,尤其是加密貨幣領域的組織面臨的風險更大。
如何防範 StilachiRAT
為了降低與 StilachiRAT 相關的風險,安全專家建議採取以下措施:
- 實施多因素身份驗證 (MFA):這增加了額外的保護層,減少了憑證被盜的影響。
- 保持軟體更新:定期更新作業系統、瀏覽器和安全工具有助於修補惡意軟體利用的漏洞。
- 使用端點偵測和回應 (EDR) 解決方案:進階安全工具可以偵測和緩解像 StilachiRAT 這樣的複雜威脅。
- 限制遠端桌面存取:如果 RDP 不是必需的,停用它可以減少攻擊面。
- 監控網路流量:異常的出站連線可能表示存在惡意軟體活動。
- 教育員工和使用者:意識培訓可以幫助防止可能用於傳播惡意軟體的網路釣魚攻擊。
最後的想法
StilachiRAT 是網路安全威脅領域令人擔憂的新威脅,它結合了隱身、持久和資料竊取功能。雖然其確切的分佈方式仍不清楚,但其潛在影響是顯而易見的。主動的安全措施和警覺對於預防感染和降低與這種先進的 RAT 相關的風險至關重要。組織和個人必須隨時了解情況並實施強有力的防禦措施,以應對不斷演變的網路威脅。





