Hjem > Cyber ​​Nyheder > New Snake Keylogger Attempts 280 Million infektioner på verdensplan
CYBER NEWS

Nye Snake Keylogger-forsøg 280 Million infektioner på verdensplan

FortiGuard Labs har opdaget en ny variant af Snake Keylogger (også kendt som 404 Keylogger) ved at bruge de avancerede funktioner i FortiSandbox v5.0 (FSAv5).

Denne nye stamme, identificeret som AutoIt/Injector.GTY!tr, er udløst over 280 millioner blokerede infektionsforsøg verdensplan. De højeste koncentrationer af angreb er blevet rapporteret i Porcelæn, Tyrkiet, Indonesien, Taiwan, og Spanien, indikerer en betydelig global effekt.

snake keylogger infektion

Telemetrien af den seneste stamme. Image Source: FortiGuard Labs

Hvordan Snake Keylogger stjæler brugerdata

Denne malware leveres primært igennem phishing e-mails indeholdende ondsindede vedhæftede filer eller links. Når henrettet, den begynder at stjæle følsomme oplysninger fra populære webbrowsere som f.eks Krom, Edge, og Firefox. Nogle af nøglefunktionerne omfatter:

  • Keylogging – Fanger hvert tastetryk, herunder adgangskoder og økonomiske data.
  • Legitimationstyveri – Udtrækker gemte loginoplysninger fra browsere.
  • Klembordovervågning – Optager kopieret tekst, herunder følsomme oplysninger.
  • Dataeksfiltrering – Sender stjålne data til hackere via SMTP (e-mail) og Telegram-bots.




Avancerede undvigelsesteknikker

Den seneste variant bruger AutoIt scripting at levere og udføre sit nyttelast. Ved at indlejre malwaren i en AutoIt-kompileret binær, det undgår traditionelle detektionsværktøjer. Dette gør det muligt at omgå statisk analyse og fremstå som legitim automatiseringssoftware.

Hvordan malwaren bevarer persistens

Snake Keylogger sikrer fortsat adgang til inficerede systemer ved:

  • Dropper en kopi af sig selv som “ageless.exe” i %Local_AppData%supergruppe folder.
  • Placering “ageless.vbs” i Windows Startup-mappen for at starte automatisk ved genstart.
  • Injicere sin nyttelast i en legitim .NET proces (regsvcs.exe) ved brug af udhulningsproces, gør detektion vanskelig.

Sporing af ofre og geolokalisering

Snake Keylogger indsamler også oplysninger om sine ofre ved at hente deres IP-adresse og geolocation ved at bruge onlinetjenester som f checkip.dyndns.org. Dette hjælper angribere med at overvåge deres inficerede maskiner mere effektivt.

Den nye Snake Keylogger-variant udgør fortsat en alvorlig cybersikkerhedsrisiko på verdensplan. Dens evne til at stjæle data og undgå registrering gør det til en farlig trussel, som kræver passende beskyttelsesmekanismer.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig