Programari maliciós StilachiRAT
Els investigadors han descobert recentment StilachiRAT, un sofisticat troià d'accés remot (RAT) que utilitza tècniques d'evasió avançades per persistir en sistemes compromesos. L'objectiu principal del programari maliciós és recollir informació sensible, que suposa una amenaça greu tant per a persones com per a organitzacions.
Taula de continguts
Què recull StilachiRAT
StilachiRAT està dissenyat per recollir una gran varietat de dades de sistemes infectats. Es dirigeix a informació com ara:
- Credencials emmagatzemades als navegadors web
- Detalls de la cartera digital
- Contingut del porta-retalls, incloses contrasenyes i carteres de criptomoneda
- Informació del sistema, com ara la versió del sistema operatiu, els números de sèrie de la BIOS, la presència de la càmera i les aplicacions actives
Com funciona StilachiRAT
Descobert el novembre de 2024, StilachiRAT es va trobar dins d'un mòdul DLL anomenat "WWStartupCtrl64.dll". Tot i que es desconeix el seu mètode de lliurament exacte, aquesta RAT es pot estendre a través de diversos vectors d'atac, destacant la importància de mesures de seguretat fortes.
Un cop dins d'un sistema, StilachiRAT realitza un ampli reconeixement del sistema per recopilar informació valuosa, inclosos els detalls del sistema operatiu, les sessions actives del Protocol d'escriptori remot (RDP) i els identificadors de maquinari com els números de sèrie de la BIOS. A més, s'adreça explícitament a les extensions de cartera de criptomoneda dins del navegador Google Chrome, incloses carteres conegudes com MetaMask, Trust Wallet i Coinbase Wallet, entre d'altres.
Comunicació i Control
StilachiRAT es comunica amb un servidor d'ordres i control (C2) per enviar i rebre instruccions. Mitjançant aquesta comunicació bidireccional, el programari maliciós pot executar diverses ordres com ara:
- Esborreu els registres d'esdeveniments i finalitzeu les connexions de xarxa
- Força l'aturada del sistema o inicia aplicacions específiques
- Superviseu i captureu la informació de la sessió RDP, inclosos els detalls de la finestra
- Roba les contrasenyes emmagatzemades de Google Chrome i altres dades sensibles
Aquestes capacitats fan de StilachiRAT una eina versàtil per al robatori de dades i la manipulació del sistema. Depenent dels objectius de l'atacant, pot llançar fins a 10 ordres diferents.
Mesures antiforenses
En un esforç per evitar la detecció, StilachiRAT utilitza diverses tècniques antiforenses. Aquests inclouen esborrar els registres d'esdeveniments, evitar eines d'anàlisi i detectar entorns virtuals que s'utilitzen habitualment per a l'anàlisi de programari maliciós. En fer-ho, és més difícil per als equips de ciberseguretat fer un seguiment i mitigar la seva presència.
Com protegir els vostres dispositius de les amenaces RAT (troià d’accés remot).
Els troians d'accés remot (RAT) són tipus amenaçadors de programari maliciós que donen als atacants accés no autoritzat als vostres dispositius, cosa que els permet recollir informació sensible, supervisar les vostres activitats i prendre el control del vostre sistema. Protegir els vostres dispositius d'aquestes amenaces requereix una combinació de mesures de seguretat proactives. Aquí hi ha diverses estratègies per ajudar a defensar-se contra les RAT:
- Mantingueu el programari i el sistema operatiu actualitzats : assegureu-vos que el vostre sistema operatiu, navegadors i aplicacions s'actualitzen regularment. Les actualitzacions de programari s'utilitzen amb freqüència per oferir pedaços de seguretat que resolen les vulnerabilitats que les RAT i altres programes maliciosos podrien explotar. Activeu les actualitzacions automàtiques per minimitzar el risc de perdre solucions de seguretat crítiques.
- Utilitzeu contrasenyes fortes i úniques : les RAT sovint recullen credencials emmagatzemades en navegadors o carteres digitals. Per reduir el risc, utilitzeu contrasenyes segures i úniques per a cadascun dels vostres comptes. La utilització d'un gestor de contrasenyes us pot ajudar a generar i emmagatzemar contrasenyes complexes de manera segura. S'ha d'evitar l'ús de la mateixa contrasenya en diversos comptes.
- Instal·leu un programari anti-malware fiable : un programa anti-malware complet pot ajudar a detectar i eliminar els RAT abans que causin danys importants. Analitzeu regularment el vostre sistema per detectar amenaces i assegureu-vos que el programari anti-malware posseeix les últimes definicions de virus.
- Activa l'autenticació de dos factors (2FA) : sempre que sigui possible, activeu l'autenticació de dos factors (2FA) per als vostres comptes en línia, especialment per a comptes sensibles com ara carteres de correu electrònic, bancàries i criptomonedes. Fins i tot si un RAT pren les vostres credencials d'inici de sessió, 2FA afegeix una capa auxiliar de protecció que requereix una segona forma de verificació.
- Aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic : les RAT sovint es difonen mitjançant correus electrònics de pesca o enllaços fraudulents. Estigueu molt atents quan accediu a fitxers adjunts de correu electrònic o enllaços de fonts desconegudes o sospitoses. Verifiqueu l'adreça electrònica del remitent i eviteu baixar fitxers de llocs web no fiables.
- Utilitzeu un tallafoc : un tallafoc pot ajudar a supervisar i controlar el trànsit de xarxa entrant i sortint. Pot bloquejar l'accés no autoritzat al vostre sistema, evitant que els atacants controlin el vostre dispositiu o us roben dades de manera remota. Assegureu-vos que el vostre tallafoc estigui activat i configurat correctament.
- Feu una còpia de seguretat regular de les vostres dades : en cas que un RAT s'infiltri amb èxit al vostre sistema, les còpies de seguretat de dades regulars us poden ajudar a recuperar els vostres fitxers importants. Mantingueu les vostres còpies de seguretat emmagatzemades en unitats externes o en emmagatzematge al núvol per assegurar-vos que la vostra informació estigui segura en cas d'atac de ransomware o de compromís del sistema.
- Desactiveu el protocol d'escriptori remot (RDP) si no és necessari : el protocol d'escriptori remot (RDP) és un vector d'atac comú per als RAT. Si no necessiteu RDP per accedir remot al vostre dispositiu, penseu a desactivar RDP del tot. Si és essencial per al vostre treball, assegureu-vos d'utilitzar contrasenyes segures i limitar l'accés només a adreces IP de confiança.
- Superviseu els processos actius i l'activitat de la xarxa : estigueu atents a la supervisió dels processos actius al vostre sistema. Si observeu aplicacions desconegudes o activitat de xarxa elevada, investigueu més per assegurar-vos que no s'està executant cap RAT en segon pla. Eines semblants al Gestor de tasques (a Windows) o al Monitor d'activitat (a macOS) poden ajudar a identificar comportaments sospitosos.
StilachiRAT representa una amenaça important per a la ciberseguretat a causa de les seves sofisticades capacitats de robatori de dades, funcions de manipulació del sistema i mètodes d'operació sigilosos. Per defensar-se d'aquests atacs, tant les persones com les organitzacions han d'adoptar pràctiques de seguretat sòlides i estar atents a les amenaces emergents.
Programari maliciós StilachiRAT Vídeo
Consell: activa el so i mira el vídeo en mode de pantalla completa .
