תגובת האירועים של מיקרוסופט זיהתה גישה חדשה לגישה מרחוק (עכברוש) המסוגלת לגנוב מגוון רחב של מידע מהמחשב שלך מסיסמאות ומידע על ארנק הקריפטו לפרטי מערכת הפעלה, מזהי מכשירים ואפילו נתוני נוכחות מצלמה.
התכונה המתוחכמת ביותר-ואולי הכי מדאיגה-בתוכנה זדונית חדשה זו היא היכולת שלה להשתמש בחוטי כלב שמירה כדי להבטיח את ההפעלה העצמית אם תוסר. בעיקרון, זה יכול להתקין את עצמו מחדש.
כפי שפורסם על ידי BleepingComptuer, ה- Stilachirat משמש לגניבת נתוני ארנק דיגיטלי מכמה ארנקי cryptocurrency כולל ארנק Coinbase, פנטום, ארנק אמון, Metamask, ארנק OKX, ארנק Bitget ועד 20 אחרים.
אולי תאהב
-
תוכנה זדונית של Massjacker חוטפת ארנקים דיגיטליים כדי לגנוב סכומים גדולים מהמשתמשים
-
תוכנות זדוניות חדשות משתמשות באפליקציות VPN נגועות כדי להשתלט על המכשיר שלך – הנה כיצד להישאר בטוחים
לתוכנה הזדונית יש גם יכולות סיור מתוחכמות והיא מסוגלת לגנוב מידע ממחשב נגוע הכולל אישורים המאוחסנים בדפדפן שלך, נתוני לוח, מידע על מערכת, מזהי חומרה, נוכחות מצלמה, הפעלות פעילות של שולחן עבודה מרחוק (RDP) והפעלת יישומים מבוססי GUI.
Stilachirat יכול לחלץ אישורים מקובץ המצב המקומי של Google Chrome באמצעות ממשקי API של Windows, לפקח על פעילות הלוח למידע על סיסמא ומקשי קריפטו ולעקוב אחר חלונות או יישומים פעילים. הוא משתמש במנהל בקרת השירות של Windows (SCM) כדי לשמור על התמדה ולהתקין אותו מחדש באופן אוטומטי כאשר התוכנה הזדונית מבחינה כי הבינאריות שלה כבר לא פעילות.
יחד עם זאת, Stilachirat יכול לפקח על מפגשי RDP פעילים על ידי התחזה למשתמשים מחוברים. זה עושה זאת על ידי לכידת מידע מחלונות הקדמה ואז שיבוט אסימוני אבטחה. זה מאפשר לתוקפים לעבור לרוחב דרך הרשת של הקורבן לאחר שהתוכנה הזדונית נפרסת בשרתי RDP המארחים בדרך כלל מפגשי מנהל.
Stilachirat יכול גם להתחמק מאיתור ויש לו תכונות אנטי-פורנזיות, כמו היכולת לפנות יומני אירועים ולבדוק אם יש סימנים כי היא פועלת בארגז חול על מנת לחסום ניסיונות ניתוח זדוניים. אם זה מרומם לרוץ בארגז חול, שיחות ה- API של החולדה מקודדות כדי להאט ניתוח נוסף.
הירשם כדי לקבל את המיטב מהמדריך של טום ישירות לתיבת הדואר הנכנס שלך.
קבל גישה מיידית ל- Breaking News, הביקורות החמות ביותר, מבצעים מעולים וטיפים מועילים.
התוכנה הזדונית של Stilachirat התגלתה לראשונה בנובמבר של השנה שעברה. בפוסט חדש בבלוג, מיקרוסופט אומרת שהיא טרם הגיעה להפצה נרחבת, וכי אין לה מידע על שחקן איום ספציפי או על מיקום מוצא מסוים.
איך להישאר בטוחים מפני סטילאצ'ירט

על מנת למנוע זיהום מחולדה זו, העצה של מיקרוסופט היא די פשוטה: הקפד להוריד תוכנה רק מאתרים רשמיים ולהשתמש בתוכנת אבטחה שיכולה לחסום תחומים זדוניים וקבצים מצורפים בדוא"ל.
המשמעות היא שעליך להתקין את תוכנת האנטי -וירוס הטובה ביותר במחשב שלך ולוודא שאתה מעודכן. אתה גם רוצה לדעת את הסימנים הנפוצים של התקפות דיוג כמו שמות דומיין עם שגויות או חתימות בדוא"ל, קבצים מצורפים של שולחים לא ידועים, או הודעות המכילות תחושת דחיפות או אפילו איומים בעלי אופי חוקי שמעודד אותך ללחוץ או להוריד משהו.
לעולם אל לחץ על משהו שאתה לא מצפה או לא יודע מה זה או מי שלח אותו ומתי ספק, צור קשר עם השולח בהודעה או בדוא"ל נפרדים. אם שם דומיין או כתובת אתר נראית חשודה, עבור אליו ישירות על ידי הקלדתו לחלון הדפדפן במקום על ידי לחיצה על קישור. אתה יכול גם להשתמש ב- VPN כדי להגן על פרטיותך עוד יותר ומנהל סיסמאות כדי לשמור על סיסמאות שלך.
זני תוכנה זדונית חדשה כמו זו נוצרים כל יום, אך על ידי תרגול היגיינת סייבר טובה ונשארים מעודכנים בשיטות ההתקפה האחרונות, תוכלו להימנע מפני נפילה קורבן לסטילצ'ירט ואיומים מקוונים אחרים.