Draudu datu bāze Ļaunprātīga programmatūra StilachiRAT ļaunprātīga programmatūra

StilachiRAT ļaunprātīga programmatūra

Pētnieki nesen atklāja StilachiRAT — izsmalcinātu attālās piekļuves Trojas zirgu (RAT), kas izmanto progresīvas izvairīšanās metodes, lai saglabātu darbību apdraudētās sistēmās. Ļaunprātīgas programmatūras galvenais mērķis ir apkopot sensitīvu informāciju, kas rada nopietnus draudus gan personām, gan organizācijām.

Ko StilachiRAT savāc

StilachiRAT ir izstrādāts, lai savāktu dažādus datus no inficētām sistēmām. Tā ir vērsta uz tādu informāciju kā:

  • Tīmekļa pārlūkprogrammās saglabātie akreditācijas dati
  • Digitālā maka informācija
  • Starpliktuves saturs, tostarp paroles un kriptovalūtu maki
  • Sistēmas informācija, piemēram, OS versija, BIOS sērijas numuri, kameras klātbūtne un aktīvās lietojumprogrammas

Kā StilachiRAT darbojas

2024. gada novembrī atklātais StilachiRAT tika atrasts DLL modulī ar nosaukumu “WWStartupCtrl64.dll”. Lai gan tā precīza piegādes metode joprojām nav zināma, šo RAT var izplatīt, izmantojot dažādus uzbrukuma vektorus, uzsverot stingru drošības pasākumu nozīmi.

Nokļūstot sistēmā, StilachiRAT veic plašu sistēmas izpēti, lai savāktu vērtīgu informāciju, tostarp informāciju par operētājsistēmu, aktīvās attālās darbvirsmas protokola (RDP) sesijas un aparatūras identifikatorus, piemēram, BIOS sērijas numurus. Turklāt tas ir īpaši paredzēts kriptovalūtas maka paplašinājumiem pārlūkprogrammā Google Chrome, tostarp tādiem labi zināmiem makiem kā MetaMask, Trust Wallet un Coinbase Wallet.

Komunikācija un kontrole

StilachiRAT sazinās ar Command-and-Control (C2) serveri, lai gan nosūtītu, gan saņemtu norādījumus. Izmantojot šo divvirzienu saziņu, ļaunprogrammatūra var izpildīt dažādas komandas, piemēram:

  • Notīriet notikumu žurnālus un pārtrauciet tīkla savienojumus
  • Piespiediet sistēmas izslēgšanu vai palaidiet noteiktas lietojumprogrammas
  • Pārraugiet un tveriet LAP sesijas informāciju, tostarp loga informāciju
  • Nozagt saglabātās Google Chrome paroles un citus sensitīvus datus

Šīs iespējas padara StilachiRAT par daudzpusīgu rīku datu zādzībām un sistēmas manipulācijām. Atkarībā no uzbrucēja mērķiem tas var palaist līdz pat 10 dažādām komandām.

Prettiesu medicīnas pasākumi

Lai izvairītos no atklāšanas, StilachiRAT izmanto dažādas prettiesu medicīnas metodes. Tie ietver notikumu žurnālu notīrīšanu, izvairīšanos no analīzes rīkiem un virtuālās vides noteikšanu, ko parasti izmanto ļaunprātīgas programmatūras analīzei. Šādi rīkojoties, kiberdrošības komandām kļūst grūtāk izsekot un mazināt tās klātbūtni.

Kā aizsargāt savas ierīces no RAT (attālās piekļuves Trojas zirga) draudiem

Attālās piekļuves Trojas zirgi (RAT) apdraud dažādu veidu ļaunprātīgu programmatūru, kas nodrošina uzbrucējiem nesankcionētu piekļuvi jūsu ierīcēm, ļaujot tiem iegūt sensitīvu informāciju, pārraudzīt jūsu darbības un kontrolēt jūsu sistēmu. Lai aizsargātu savas ierīces no šādiem draudiem, ir nepieciešama proaktīvu drošības pasākumu kombinācija. Šeit ir vairākas stratēģijas, kas palīdz aizsargāties pret RAT:

  1. Atjauniniet savu programmatūru un operētājsistēmu : nodrošiniet, lai jūsu operētājsistēma, pārlūkprogrammas un lietojumprogrammas tiktu regulāri atjauninātas. Programmatūras atjauninājumi tiek bieži izmantoti, lai nodrošinātu drošības ielāpus, kas novērš ievainojamības, kuras var izmantot RAT un citas ļaunprātīgas programmatūras. Ieslēdziet automātiskos atjauninājumus, lai samazinātu kritisko drošības labojumu trūkuma risku.
  2. Izmantojiet spēcīgas un unikālas paroles : RAT bieži apkopo pārlūkprogrammās vai digitālajos makos saglabātos akreditācijas datus. Lai samazinātu risku, izmantojiet spēcīgas un unikālas paroles katram savam kontam. Paroļu pārvaldnieka izmantošana var palīdzēt droši ģenerēt un uzglabāt sarežģītas paroles. Jāizvairās no vienas paroles izmantošanas vairākos kontos.
  3. Instalējiet uzticamu ļaunprātīgas programmatūras novēršanas programmatūru : visaptveroša pretļaunprogrammatūras programma var palīdzēt atklāt un noņemt RAT, pirms tie rada ievērojamus bojājumus. Regulāri analizējiet savu sistēmu, lai noteiktu draudus, un pārliecinieties, ka pretļaunatūras programmatūrai ir jaunākās vīrusu definīcijas.
  4. Iespējot divu faktoru autentifikāciju (2FA) : ja iespējams, iespējojiet divu faktoru autentifikāciju (2FA) saviem tiešsaistes kontiem, īpaši sensitīviem kontiem, piemēram, e-pasta, banku un kriptovalūtu makiem. Pat ja RAT izmanto jūsu pieteikšanās akreditācijas datus, 2FA pievieno papildu aizsardzības slāni, kam nepieciešama otra veida verifikācija.
  5. Esiet piesardzīgs ar e-pasta pielikumiem un saitēm : RAT bieži tiek izplatīti, izmantojot pikšķerēšanas e-pastus vai krāpnieciskas saites. Esiet īpaši uzmanīgs, piekļūstot e-pasta pielikumiem vai saitēm no nezināmiem vai aizdomīgiem avotiem. Pārbaudiet sūtītāja e-pasta adresi un izvairieties no failu lejupielādes no neuzticamām vietnēm.
  6. Izmantojiet ugunsmūri : ugunsmūris var palīdzēt pārraudzīt un kontrolēt ienākošo un izejošo tīkla trafiku. Tas var bloķēt nesankcionētu piekļuvi jūsu sistēmai, neļaujot uzbrucējiem kontrolēt jūsu ierīci vai attālināti nozagt datus. Pārliecinieties, vai ugunsmūris ir aktivizēts un pareizi konfigurēts.
  • Regulāri dublējiet savus datus : ja RAT veiksmīgi iefiltrējas jūsu sistēmā, regulāras datu dublējumkopijas var palīdzēt atgūt svarīgos failus. Glabājiet dublējumkopijas ārējos diskos vai mākoņkrātuvē, lai nodrošinātu, ka jūsu informācija ir drošībā izspiedējvīrusa uzbrukuma vai sistēmas kompromitēšanas gadījumā.
  • Atspējot attālās darbvirsmas protokolu (RDP), ja tas nav nepieciešams : Attālās darbvirsmas protokols (RDP) ir izplatīts RAT uzbrukuma vektors. Ja jums nav nepieciešams RDP attālai piekļuvei ierīcei, apsveriet iespēju pilnībā atspējot RDP. Ja tas ir būtiski jūsu darbam, noteikti izmantojiet spēcīgas paroles un ierobežojiet piekļuvi tikai uzticamām IP adresēm.
  • Pārraugiet aktīvos procesus un tīkla aktivitātes : esiet modrs, pārraugot aktīvos procesus savā sistēmā. Ja pamanāt nepazīstamas lietojumprogrammas vai augstu tīkla aktivitāti, veiciet tālāku izmeklēšanu, lai pārliecinātos, vai fonā nedarbojas RAT. Rīki, kas līdzīgi uzdevumu pārvaldniekam (operētājsistēmā Windows) vai Activity Monitor (operētājsistēmā macOS), var palīdzēt noteikt aizdomīgu darbību.

StilachiRAT ir nozīmīgs kiberdrošības apdraudējums, pateicoties tā sarežģītajām datu zagšanas iespējām, sistēmas manipulācijas funkcijām un slepenajām darbības metodēm. Lai aizsargātos pret šādiem uzbrukumiem, gan privātpersonām, gan organizācijām ir jāpieņem stingra drošības prakse un jāsaglabā modrība pret jauniem draudiem.

StilachiRAT ļaunprātīga programmatūra video

Padoms. Ieslēdziet skaņu un skatieties video pilnekrāna režīmā .

Tendences

Visvairāk skatīts

Notiek ielāde...