行業新聞與博客

Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 用户

Fortinet 的網絡安全研究人員發現了 Snake Keylogger 惡意軟件的一種新型且高度複雜的變種 。

該病毒在全球範圍內阻止了超過 2.8 億次感染嘗試,其目的是竊取敏感用户數據,包括憑證、瀏覽器信息和剪貼板活動。

據報道,感染最集中的國家是中國、土耳其、印度尼西亞、台灣和西班牙,但威脅仍然是全球性的。

Snake 鍵盤記錄器如何運作

根據 Fortinet FortiGuard 實驗室的最新報告,該惡意軟件主要分為三個階段:

  1. 分發和擴散:通過包含惡意鏈接或附件的網絡釣魚電郵進行分發
  2. 數據收集:捕獲擊鍵並從 Chrome 和 Firefox 等流行瀏覽器中提取憑據
  3. 數據傳輸:通過 SMTP(電郵)和 Telegram 機器人等加密通道將竊取的信息發送到命令和控制服務器

該惡意軟件還使用先進的技術來避免檢測,包括進程挖空(將惡意代碼注入合法的 Windows 進程)和持久性機制,例如放入 Windows 啓動文件夾中的腳本。一旦嵌入,它就可以不被發現地運行,記錄敏感數據並將其泄露到遠程服務器。

Snake 鍵盤記錄器的威脅

這款鍵盤記錄器之所以特別危險,是因為它使用了 AutoIt 腳本等混淆工具來繞過防病毒防禦。該腳本語言允許攻擊者將惡意負載隱藏在看似無害的文件中,使分析和檢測變得複雜。

Snake Keylogger 還積極瞄準瀏覽器存儲的憑據,利用鈎子和 API 來訪問登錄數據、自動填充詳細信息甚至信用卡信息。

為了減輕鍵盤記錄惡意軟件帶來的風險,安全專家建議:

  • 電郵警告:避免打開未經請求的電郵附件或點擊未知鏈接
  • 更新的安全工具:使用具有基於行為的檢測功能的防病毒軟件
  • 定期修補:保持操作系統和軟件為最新版本

此外,研究人員強調主動防禦和用户意識的重要性,以對抗像 Snake Keylogger 這樣的不斷演變的惡意軟件威脅。

需要幫助嗎?聯繫我們的支持團隊 在線客服