行業新聞與部落格
Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 使用者
Fortinet 的網路安全研究人員發現了 Snake Keylogger 惡意軟體的一種新型且高度複雜的變種 。
該病毒在全球範圍內阻止了超過 2.8 億次感染嘗試,其目的是竊取敏感使用者資料,包括憑證、瀏覽器資訊和剪貼簿活動。
據報道,感染最集中的國家是中國、土耳其、印度尼西亞、臺灣和西班牙,但威脅仍然是全球性的。
Snake 鍵盤記錄器如何運作
根據 Fortinet FortiGuard 實驗室的最新報告,該惡意軟體主要分為三個階段:
- 分發和擴散:透過包含惡意連結或附件的網路釣魚電子信箱進行分發
- 資料收集:捕獲擊鍵並從 Chrome 和 Firefox 等流行瀏覽器中提取憑據
- 資料傳輸:透過 SMTP(電子信箱)和 Telegram 機器人等加密通道將竊取的資訊傳送到命令和控制伺服器
該惡意軟體還使用先進的技術來避免檢測,包括程序挖空(將惡意程式碼注入合法的 Windows 程序)和永續性機制,例如放入 Windows 啟動資料夾中的指令碼。一旦嵌入,它就可以不被發現地執行,記錄敏感資料並將其洩露到遠端伺服器。
Snake 鍵盤記錄器的威脅
這款鍵盤記錄器之所以特別危險,是因為它使用了 AutoIt 指令碼等混淆工具來繞過防病毒防禦。該指令碼語言允許攻擊者將惡意負載隱藏在看似無害的檔案中,使分析和檢測變得複雜。
Snake Keylogger 還積極瞄準瀏覽器儲存的憑據,利用鉤子和 API 來訪問登入資料、自動填充詳細資訊甚至信用卡資訊。
為了減輕鍵盤記錄惡意軟體帶來的風險,安全專家建議:
- 電子信箱警告:避免開啟未經請求的電子信箱附件或點選未知連結
- 更新的安全工具:使用具有基於行為的檢測功能的防病毒軟體
- 定期修補:保持作業系統和軟體為最新版本
此外,研究人員強調主動防禦和使用者意識的重要性,以對抗像 Snake Keylogger 這樣的不斷演變的惡意軟體威脅。
最近新聞
軟體漏洞需要近九個月才能修復
2025年03月03日
99% 的組織報告了與 API 相關的安全問題
2025年03月03日
DISA Global Solutions 確認資料洩露影響 330 萬人
2025年03月03日
Proofpoint 發現一款新型 MacOS 資訊竊取程式 FrigidStealer
2025年02月19日
Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 使用者
2025年02月19日
OpenSSH 漏洞使系統面臨嚴重攻擊
2025年02月19日
親俄駭客 NoName057 (16) 襲擊義大利銀行和機場
2025年02月18日
獨家:大規模物聯網資料洩露,27 億條記錄遭洩露
2025年02月17日
需要幫助嗎?聯絡我們的支援團隊 線上客服