新的Stilachirat使用复杂的技术避免检测

Microsoft发现了一种新的远程访问Trojan(Rat),该木马被称为Stilachirat,它使用复杂的技术避免检测。 2024年11月,微软的研究人员发现了Stilachirat,这是一款精致的远程访问Trojan(Rat),专为隐身,持久性和数据盗窃而设计。对其wwstartupctrl64.dll模块的分析显示,恶意软件支持复杂的功能,可以从浏览器中窃取凭据,数字[…]

来源:Security Affairs _恶意软件

新的Stilachirat使用复杂的技术避免检测

Microsoft发现了一种新的远程访问Trojan(Rat),该木马被称为Stilachirat,它使用复杂的技术避免检测。

在2024年11月,微软研究人员发现了Stilachirat,这是一个精致的远程访问木马(Rat),设计用于隐身,持久性和数据盗窃。对其wwstartupctrl64.dll模块的分析显示,恶意软件支持复杂的功能,可以从浏览器,数字钱包数据,剪贴板内容和系统信息中窃取凭据。研究人员指出,Stilachirat采用先进的逃避方法。

Microsoft尚未将恶意软件归因于特定的威胁参与者或地理位置,但是,IT巨头认为目前它并不普遍。

“ Stilachirat收集了广泛的系统信息,包括操作系统详细信息,设备标识符,BIOS序列号和相机的存在。”阅读Microsoft发布的分析。 “通过使用WMI查询语言(WQL)的组件对象模型(COM)基于Web的企业管理(WBEM)接口收集信息。”

分析

大鼠通过Windows Service Control Manager(SCM)保持持久性,并使用监视螺纹自动恢复自身。

Windows服务控制管理器(SCM)

一旦部署,Stilachirat扫描配置数据来自数十个加密货币钱包扩展,以窃取数字资产。 The malware targets the following extensions: Bitget Wallet, Trust Wallet, TronLink, MetaMask, TokenPocket, BNB Chain Wallet, OKX Wallet, Sui Wallet, Braavos – Starknet Wallet, Coinbase Wallet, Leap Cosmos Wallet, Manta Wallet, Keplr, Phantom, Compass Wallet for Sei, Math Wallet, Fractal Wallet, Station Wallet, ConfluxPortal, 插头。

大鼠监视有效窗口和用户模仿的RDP会话,从而实现横向运动。

该报告包括缓解和妥协的指标(IOC)。

@securityaffairs Facebook mastodon SecurityFaffairs