行業新聞與部落格
Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 使用者
Fortinet 的網路安全研究人員發現了 Snake Keylogger 惡意軟體的一種新型且高度複雜的變種 。
該病毒在全球範圍內阻止了超過 2.8 億次感染嘗試,其目的是竊取敏感使用者資料,包括憑證、瀏覽器資訊和剪貼簿活動。
據報道,感染最集中的國家是中國、土耳其、印度尼西亞、臺灣和西班牙,但威脅仍然是全球性的。
Snake 鍵盤記錄器如何運作
根據 Fortinet FortiGuard 實驗室的最新報告,該惡意軟體主要分為三個階段:
- 分發和擴散:透過包含惡意連結或附件的網路釣魚電子信箱進行分發
- 資料收集:捕獲擊鍵並從 Chrome 和 Firefox 等流行瀏覽器中提取憑據
- 資料傳輸:透過 SMTP(電子信箱)和 Telegram 機器人等加密通道將竊取的資訊傳送到命令和控制伺服器
該惡意軟體還使用先進的技術來避免檢測,包括程序挖空(將惡意程式碼注入合法的 Windows 程序)和永續性機制,例如放入 Windows 啟動資料夾中的指令碼。一旦嵌入,它就可以不被發現地執行,記錄敏感資料並將其洩露到遠端伺服器。
Snake 鍵盤記錄器的威脅
這款鍵盤記錄器之所以特別危險,是因為它使用了 AutoIt 指令碼等混淆工具來繞過防病毒防禦。該指令碼語言允許攻擊者將惡意負載隱藏在看似無害的檔案中,使分析和檢測變得複雜。
Snake Keylogger 還積極瞄準瀏覽器儲存的憑據,利用鉤子和 API 來訪問登入資料、自動填充詳細資訊甚至信用卡資訊。
為了減輕鍵盤記錄惡意軟體帶來的風險,安全專家建議:
- 電子信箱警告:避免開啟未經請求的電子信箱附件或點選未知連結
- 更新的安全工具:使用具有基於行為的檢測功能的防病毒軟體
- 定期修補:保持作業系統和軟體為最新版本
此外,研究人員強調主動防禦和使用者意識的重要性,以對抗像 Snake Keylogger 這樣的不斷演變的惡意軟體威脅。
最近新聞
Proofpoint 發現一款新型 MacOS 資訊竊取程式 FrigidStealer
2025年02月19日
Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 使用者
2025年02月19日
OpenSSH 漏洞使系統面臨嚴重攻擊
2025年02月19日
親俄駭客 NoName057 (16) 襲擊義大利銀行和機場
2025年02月18日
獨家:大規模物聯網資料洩露,27 億條記錄遭洩露
2025年02月17日
微軟修復了另外兩個被積極利用的零日漏洞
2025年02月17日
美國、英國和澳大利亞對俄羅斯防彈主機託管商 Zservers 實施制裁
2025年02月17日
同步劫持攻擊可實現對整個瀏覽器和裝置的完全接管
2025年02月01日
需要幫助嗎?聯絡我們的支援團隊 線上客服