위협 데이터베이스 멀웨어 StilachiRAT 맬웨어

StilachiRAT 맬웨어

연구자들은 최근 StilachiRAT를 발견했습니다. StilachiRAT는 정교한 원격 액세스 트로이 목마(RAT)로, 고급 회피 기술을 사용하여 손상된 시스템에 계속 존재합니다. 이 맬웨어의 주요 목적은 민감한 정보를 수집하는 것이며, 개인과 조직 모두에게 심각한 위협을 가합니다.

StilachiRAT가 수집하는 것

StilachiRAT는 감염된 시스템에서 다양한 데이터를 수집하도록 설계되었습니다. 다음과 같은 정보를 대상으로 합니다.

  • 웹 브라우저에 저장된 자격 증명
  • 디지털 지갑 세부 정보
  • 비밀번호 및 암호화폐 지갑을 포함한 클립보드 콘텐츠
  • OS 버전, BIOS 일련 번호, 카메라 존재 여부, 활성 애플리케이션과 같은 시스템 정보

StilachiRAT의 작동 방식

2024년 11월에 발견된 StilachiRAT는 'WWStartupCtrl64.dll'이라는 DLL 모듈 내부에서 발견되었습니다. 정확한 전달 방법은 알려지지 않았지만, 이 RAT는 다양한 공격 벡터를 통해 확산될 수 있어 강력한 보안 조치의 중요성을 강조합니다.

StilachiRAT는 시스템 내부에 들어가면 광범위한 시스템 정찰을 수행하여 운영 체제 세부 정보, 활성 원격 데스크톱 프로토콜(RDP) 세션 및 BIOS 일련 번호와 같은 하드웨어 식별자를 포함한 귀중한 정보를 수집합니다. 또한 MetaMask, Trust Wallet, Coinbase Wallet 등과 같은 잘 알려진 지갑을 포함하여 Google Chrome 브라우저 내의 암호화폐 지갑 확장 프로그램을 명시적으로 타겟팅합니다.

통신 및 제어

StilachiRAT는 명령 및 제어(C2) 서버와 통신하여 명령을 보내고 받습니다. 이 양방향 통신을 통해 맬웨어는 다음과 같은 다양한 명령을 실행할 수 있습니다.

  • 이벤트 로그를 지우고 네트워크 연결을 종료합니다.
  • 강제로 시스템을 종료하거나 특정 애플리케이션을 시작합니다.
  • 창 세부 정보를 포함한 RDP 세션 정보를 모니터링하고 캡처합니다.
  • 저장된 Google Chrome 비밀번호 및 기타 중요 데이터를 훔칩니다.

이러한 기능 덕분에 StilachiRAT는 데이터 도난 및 시스템 조작을 위한 다재다능한 도구가 되었습니다. 공격자의 목표에 따라 최대 10개의 다른 명령을 실행할 수 있습니다.

안티 포렌식 조치

탐지를 피하기 위해 StilachiRAT은 다양한 안티 포렌식 기술을 사용합니다. 여기에는 이벤트 로그 지우기, 분석 도구 피하기, 맬웨어 분석에 일반적으로 사용되는 가상 환경 탐지가 포함됩니다. 이를 통해 사이버 보안 팀이 맬웨어의 존재를 추적하고 완화하는 것이 더 어려워집니다.

RAT(원격 액세스 트로이 목마) 위협으로부터 기기를 보호하는 방법

원격 액세스 트로이 목마(RAT)는 공격자에게 기기에 대한 무단 액세스를 제공하여 민감한 정보를 수집하고, 활동을 모니터링하고, 시스템을 제어할 수 있는 위협적인 유형의 맬웨어입니다. 이러한 위협으로부터 기기를 보호하려면 사전 예방적 보안 조치를 결합해야 합니다. 다음은 RAT에 대한 방어를 위한 몇 가지 전략입니다.

  1. 소프트웨어와 운영 체제를 최신 상태로 유지하세요 : 운영 체제, 브라우저, 애플리케이션을 정기적으로 업데이트하세요. 소프트웨어 업데이트는 RAT 및 기타 맬웨어가 악용할 수 있는 취약성을 해결하는 보안 패치를 제공하는 데 자주 사용됩니다. 자동 업데이트를 켜서 중요한 보안 수정 사항을 놓칠 위험을 최소화하세요.
  2. 강력하고 고유한 비밀번호 사용 : RAT는 종종 브라우저나 디지털 지갑에 저장된 자격 증명을 수집합니다. 위험을 줄이려면 각 계정에 강력하고 고유한 비밀번호를 사용하세요. 비밀번호 관리자를 활용하면 복잡한 비밀번호를 안전하게 생성하고 저장하는 데 도움이 될 수 있습니다. 여러 계정에서 동일한 비밀번호를 사용하는 것은 피해야 합니다.
  3. 신뢰할 수 있는 안티 맬웨어 소프트웨어 설치 : 포괄적인 안티 맬웨어 프로그램은 RAT가 심각한 피해를 입히기 전에 탐지하고 제거하는 데 도움이 될 수 있습니다. 정기적으로 시스템을 분석하여 위협을 파악하고 안티 맬웨어 소프트웨어가 최신 바이러스 정의를 보유하고 있는지 확인하십시오.
  4. 2단계 인증(2FA) 활성화 : 가능한 경우, 특히 이메일, 뱅킹 및 암호화폐 지갑과 같은 민감한 계정의 경우 온라인 계정에 2단계 인증(2FA)을 활성화하세요. RAT가 로그인 자격 증명을 가져가더라도 2FA는 두 번째 형태의 검증이 필요한 보조 보호 계층을 추가합니다.
  5. 이메일 첨부 파일과 링크에 주의하세요 : RAT는 종종 피싱 이메일이나 사기성 링크를 통해 퍼집니다. 알 수 없거나 의심스러운 출처의 이메일 첨부 파일이나 링크에 액세스할 때는 특히 주의하세요. 발신자의 이메일 주소를 확인하고 신뢰할 수 없는 웹사이트에서 파일을 다운로드하지 마세요.
  6. 방화벽 사용 : 방화벽은 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 데 도움이 될 수 있습니다. 시스템에 대한 무단 액세스를 차단하여 공격자가 장치를 제어하거나 원격으로 데이터를 훔치는 것을 방지할 수 있습니다. 방화벽이 활성화되어 있고 올바르게 구성되어 있는지 확인하세요.
  • 정기적으로 데이터를 백업하세요 : RAT가 시스템에 성공적으로 침투한 경우, 정기적인 데이터 백업을 통해 중요한 파일을 복구할 수 있습니다. 백업을 외부 드라이브나 클라우드 스토리지에 저장하여 랜섬웨어 공격이나 시스템 손상 시 정보가 안전하게 보호되도록 하세요.
  • 필요 없는 경우 원격 데스크톱 프로토콜(RDP) 비활성화 : 원격 데스크톱 프로토콜(RDP)은 RAT에 대한 일반적인 공격 벡터입니다. 장치에 대한 원격 액세스를 위해 RDP가 필요하지 않은 경우 RDP를 완전히 비활성화하는 것을 고려하세요. 업무에 필수적인 경우 강력한 암호를 사용하고 신뢰할 수 있는 IP 주소로만 액세스를 제한하세요.
  • 활성 프로세스 및 네트워크 활동 모니터링 : 시스템에서 활성 프로세스를 모니터링하는 데 주의를 기울이십시오. 익숙하지 않은 애플리케이션이나 높은 네트워크 활동을 발견하면 더 자세히 조사하여 백그라운드에서 RAT가 실행되고 있지 않은지 확인하십시오. 작업 관리자(Windows) 또는 활동 모니터(macOS)와 유사한 도구는 의심스러운 동작을 식별하는 데 도움이 될 수 있습니다.

StilachiRAT는 정교한 데이터 도용 기능, 시스템 조작 기능, 은밀한 운영 방식으로 인해 상당한 사이버 보안 위협을 나타냅니다. 이러한 공격에 대응하려면 개인과 조직 모두 강력한 보안 관행을 채택하고 새로운 위협에 대해 경계해야 합니다.

StilachiRAT 맬웨어 비디오

팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.

트렌드

가장 많이 본

로드 중...