Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Кейлоггер Snake: глобальная угроза и методы защиты

Компания FortiGuard Labs представила новый вариант кейлоггера Snake, также известного как кейлоггер 404, обозначаемый как AutoIt/Injector.GTY!tr. Этот вредоносный программный продукт продемонстрировал значительный масштаб своей деятельности, в результате чего было заблокировано более 280 миллионов попыток заражения, в основном в таких регионах, как Китай, Турция, Индонезия, Тайвань и Испания. Большое количество обнаруженных случаев подчеркивает постоянно растущую угрозу, которую представляет Snake Keylogger для частных лиц и организаций по всему миру. Механизм распространения этого вредоносного ПО часто включает: После развертывания Snake Keylogger предназначен для сбора конфиденциальной информации из популярных веб-браузеров, таких как Chrome, Edge и Firefox. Эта возможность реализуется за счет: Собранные данные передаются злоумышленникам с помощью SMTP-ботов и Telegram-ботов на командно-диспетчерский сервер (C2). Кейлоггер Snake использует ряд методов для избежания обнаружения, включ
Оглавление

Компания FortiGuard Labs представила новый вариант кейлоггера Snake, также известного как кейлоггер 404, обозначаемый как AutoIt/Injector.GTY!tr. Этот вредоносный программный продукт продемонстрировал значительный масштаб своей деятельности, в результате чего было заблокировано более 280 миллионов попыток заражения, в основном в таких регионах, как Китай, Турция, Индонезия, Тайвань и Испания.

Масштаб угрозы

Большое количество обнаруженных случаев подчеркивает постоянно растущую угрозу, которую представляет Snake Keylogger для частных лиц и организаций по всему миру. Механизм распространения этого вредоносного ПО часто включает:

  • Фишинговые электронные письма с вредоносными вложениями
  • Ссылки, используемые ничего не подозревающими пользователями для взлома их систем

Функциональность кейлоггера Snake

После развертывания Snake Keylogger предназначен для сбора конфиденциальной информации из популярных веб-браузеров, таких как Chrome, Edge и Firefox. Эта возможность реализуется за счет:

  • Отслеживания нажатий клавиш
  • Получения учетных данных для входа в систему
  • Просмотра содержимого буфера обмена

Собранные данные передаются злоумышленникам с помощью SMTP-ботов и Telegram-ботов на командно-диспетчерский сервер (C2).

Сложные методы маскировки и репликации

Кейлоггер Snake использует ряд методов для избежания обнаружения, включая:

  • Сложные методы антианализа
  • Выполнение полезной нагрузки через AutoIt, маскируя вредоносные функции под законные процессы

После активации вредоносная программа реплицируется как ageless.exe в каталоге %Local_AppData%supergroup, а скрипт ageless.vbs помещается в папку %Startup%, что гарантирует его запуск при перезагрузке системы.

Подходы к обнаружению и защите

Для выявления таких сложных вредоносных программ, как кейлоггер Snake, важную роль играет FortiSandbox версии 5.0. Этот механизм, оснащенный передовым искусственным интеллектом PAIX, объединяет статический и динамический анализ.

Ключевые аспекты его работы включают:

  • Идентификацию запутанных строк и API-интерфейсов, связанных с кейлоггингом
  • Поведенческий анализ наряду с оценкой атрибутов файлов

Благодаря постоянным обновлениям моделей искусственного интеллекта, возможности обнаружения остаются эффективными в борьбе с новыми угрозами, такими как кейлоггер Snake, предоставляя пользователям подробные индикаторы компрометации и позволяя принимать упреждающие защитные меры против сложных вредоносных атак.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Кейлоггер Snake: глобальная угроза и методы защиты".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.