SnakeKeylogger潜入Windows 收件箱以窃取敏感机密

阅读量41483

发布时间 : 2024-08-06 11:33:51

x
译文声明

本文是翻译文章,文章原作者 Jessica Lyons,文章来源: theregister

原文地址:https://www.theregister.com/2024/08/05/snakekeylogger_malware_windows/

译文仅供参考,具体内容表达以及含义原文为准。

犯罪分子再次掠夺 Windows 用户,这一次是为了用键盘记录器打击他们,该键盘记录器还可以窃取凭据并截取屏幕截图。

在本月的警报中,Fortinet 的 FortiGuard Labs 警告说,SnakeKeylogger 感染率有所上升。一旦在某人的 PC 上运行,这种恶意软件就会在受害者登录时记录他们的击键,从他们的文件中获取用户名和密码,并截取屏幕截图以窥探人们,然后将所有这些敏感信息发送给欺诈者。

“根据 FortiGuard 遥测数据,有数百次零日检测命中,”威胁情报组织表示,并补充说,发现记录器多次联系外部服务器。

在这种情况下,Fortinet 所说的零日检测是指行为可疑的软件,尽管尚未在其已知软件的数据库中,这表明其防病毒软件遇到的 SnakeKeylogger 是一种新菌株,就 Fortinet 而言。7 月 31 日,FortiGuard 的检测引擎中添加了用于检测恶意软件的签名,版本为 92.06230。

SnakeKeylogger,又名 KrakenKeylogger,是 Microsoft .基于NET的窃取程序,已经以凭据盗窃和键盘记录功能而闻名。它最初是在俄罗斯犯罪论坛上以订阅方式出售的。

根据 Splunk 的威胁研究团队的说法,该恶意软件于 2020 年 11 月成为“重大威胁”,它以狡猾地从受害者设备中泄露数据而闻名。它使用FTP来传输人们的私人文件,并使用SMTP来发送包含敏感数据的电子邮件,并与消息应用程序Telegram集成,使骗子可以实时接收被盗信息。

“此外,它在收集剪贴板数据、浏览器凭据以及进行系统和网络侦察方面表现出熟练程度,”Splunk 的安全研究人员指出。

此外,该团队补充说,该恶意软件“通过利用各种加密器或加载器来混淆其代码并逃避沙箱的检测,表现出显着的复杂性”。虽然 Fortinet 警报没有具体说明犯罪分子如何闯入机器以部署 SnakeKeylogger,但这种窃取程序通常通过网络钓鱼活动传播。我们已经询问了有关这些攻击的更多详细信息,如果我们收到 Fortinet 的回复,我们将更新这个故事。

在关于SnakeKeylogger用于劫持受害者的在线帐户,使用他们被盗的信条的另一份警报中,Check Point表示,恶意代码通常隐藏在恶意制作的Office文档或附加到电子邮件的PDF中,一旦收件人打开该文档,有效载荷就会找到一种方法来获取和运行记录器。

“嵌入在文档中的恶意软件通常是下载器,”安全商店解释说。“它使用 PowerShell 脚本将 Snake Keylogger 的副本下载到受感染的系统并执行它。”

在最近的感染潮中可能也是如此。在网络防御者为保护其组织免受键盘记录器攻击而采取的其他步骤中,FortiGuard Labs 建议:“打开电子邮件、点击链接和下载附件时要小心。

此外,该组织还提供其他提醒,适用于防止各种恶意软件投放攻击。

其中包括使用最新版本的数据库和引擎使安全服务保持最新状态。此外,在本地和网络策略中启用防病毒和沙盒功能,并使用端点安全产品在攻击前和攻击后保护用户。

本文翻译自 theregister 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66