Casa > Ciber Noticias > New Snake Keylogger Attempts 280 Millones de infecciones en todo el mundo
CYBER NOTICIAS

Nuevos intentos de keylogger de Snake 280 Millones de infecciones en todo el mundo

FortiGuard Labs ha detectado una nueva variante del virus Registrador de teclas Snake (también conocido como 404 Keylogger) utilizando las funciones avanzadas de FortiSandbox v5.0 (FSAv5).

Esta nueva cepa, identificado como AutoIt/Inyector.GTY!tr, Ha desencadenado más de 280 Millones de intentos de infección bloqueados en todo el mundo. Las mayores concentraciones de ataques se han registrado en China, Pavo, Indonesia, Taiwán, y España, indicando un impacto global significativo.

infección del keylogger de serpiente

La telemetría de la última cepa. Fuente de la imagen: Laboratorios FortiGuard

Cómo el keylogger Snake roba datos del usuario

Este malware se distribuye principalmente a través de correos electrónicos de phishing que contengan archivos adjuntos o enlaces maliciosos. Una vez ejecutada, Comienza a robar información confidencial de navegadores web populares como Cromo, Borde, y Firefox. Algunas de las capacidades clave incluyen::

  • Keylogging – Captura cada pulsación de tecla, incluidas contraseñas y datos financieros.
  • Robo de credenciales – Extrae las credenciales de inicio de sesión guardadas de los navegadores.
  • Monitoreo del portapapeles – Registra el texto copiado, incluyendo información confidencial.
  • Exfiltración de datos – Envía datos robados a piratas informáticos a través de SMTP (correo electrónico) y bots de Telegram.




Técnicas avanzadas de evasión

La última variante utiliza Scripts de AutoIt para entregar y ejecutar su carga útil. Al incrustar el malware en un Archivo binario compilado por AutoIt, evade las herramientas de detección tradicionales. Esto le permite eludir el análisis estático y aparecer como un software de automatización legítimo..

Cómo el malware mantiene su persistencia

Snake Keylogger garantiza el acceso continuo a los sistemas infectados:

  • Dejar caer una copia de sí mismo como “sin edad.exe” en el %Local_AppData%supergrupo carpeta.
  • Colocación “Sin edad.vbs” en la carpeta de Inicio de Windows para que se inicie automáticamente al reiniciar.
  • Inyectando su carga útil en un sistema legítimo .Proceso NET (regsvcs.exe) usando proceso de vaciado, dificultando la detección.

Seguimiento de víctimas y geolocalización

Snake Keylogger también recopila información sobre sus víctimas recuperando sus Dirección IP y geolocalización utilizando servicios en línea como checkip.dyndns.org. Esto ayuda a los atacantes a monitorear sus máquinas infectadas de manera más efectiva..

La nueva variante de Snake Keylogger sigue representando un grave riesgo de ciberseguridad a nivel mundial. Su capacidad para robar datos y evadir la detección lo convierte en una amenaza peligrosa que requiere mecanismos de protección adecuados..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo