Huis > Cyber ​​Nieuws > New Snake Keylogger Attempts 280 Miljoen infecties wereldwijd
CYBER NEWS

Nieuwe Snake Keylogger-pogingen 280 Miljoen infecties wereldwijd

FortiGuard Labs heeft een nieuwe variant van de Slang Keylogger (ook gekend als 404 Keylogger) gebruikmakend van de geavanceerde functies van FortiSandbox v5.0 (FSAv5).

Deze nieuwe stam, geïdentificeerd als AutoIt/Injector.GTY!tr, heeft geactiveerd over 280 miljoen geblokkeerde infectiepogingen wereldwijd. De hoogste concentraties aanvallen zijn gemeld in China, Turkije, Indonesië, Taiwan, en Spanje, wat duidt op een aanzienlijke wereldwijde impact.

slang keylogger infectie

De telemetrie van de nieuwste stam. Image Source: FortiGuard-labs

Hoe Snake Keylogger gebruikersgegevens steelt

Deze malware wordt voornamelijk verspreid via phishing e-mails die kwaadaardige bijlagen of links bevatten. Keer uitgevoerd, het begint gevoelige informatie te stelen van populaire webbrowsers zoals Chrome, Rand, en Firefox. Enkele van de belangrijkste mogelijkheden zijn::

  • Keylogging – Legt elke toetsaanslag vast, inclusief wachtwoorden en financiële gegevens.
  • Diefstal van inloggegevens – Haalt opgeslagen inloggegevens uit browsers.
  • Klembordbewaking – Registreert gekopieerde tekst, inclusief gevoelige informatie.
  • Gegevens-exfiltratie – Stuurt gestolen gegevens naar hackers via SMTP (e-mail) en Telegram-bots.




Geavanceerde ontwijkingstechnieken

De nieuwste variant maakt gebruik van AutoIt-scripting om zijn opdracht te leveren en uit te voeren laadvermogen. Door de malware in een AutoIt-gecompileerde binaire, het ontwijkt traditionele detectietools. Hierdoor kan het statische analyse omzeilen en verschijnen als legitieme automatiseringssoftware.

Hoe de malware persistentie behoudt

Snake Keylogger zorgt voor voortdurende toegang tot geïnfecteerde systemen door:

  • Een kopie van zichzelf laten vallen als “tijdloos.exe” in de %Lokale_AppData%supergroep map.
  • Plaatsen “tijdloos.vbs” in de Windows Opstartmap om automatisch te starten bij het opnieuw opstarten.
  • Het injecteren van zijn lading in een legitieme .NET-proces (regsvcs.exe) gebruik proces uitholling, waardoor detectie moeilijk wordt.

Slachtoffers volgen en geolocatie

Snake Keylogger verzamelt ook informatie over zijn slachtoffers door hun identiteit op te vragen. IP-adres en geolocatie gebruik maken van online diensten zoals checkip.dyndns.org. Dit helpt aanvallers hun geïnfecteerde machines effectiever te monitoren.

De nieuwe Snake Keylogger-variant blijft wereldwijd een ernstig cyberbeveiligingsrisico vormen. Het vermogen om gegevens te stelen en detectie te ontwijken maakt het een gevaarlijke bedreiging die vraagt om adequate beschermingsmechanismen..

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens