行業新聞與部落格

Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 使用者

Fortinet 的網路安全研究人員發現了 Snake Keylogger 惡意軟體的一種新型且高度複雜的變種 。

該病毒在全球範圍內阻止了超過 2.8 億次感染嘗試,其目的是竊取敏感使用者資料,包括憑證、瀏覽器資訊和剪貼簿活動。

據報道,感染最集中的國家是中國、土耳其、印度尼西亞、臺灣和西班牙,但威脅仍然是全球性的。

Snake 鍵盤記錄器如何運作

根據 Fortinet FortiGuard 實驗室的最新報告,該惡意軟體主要分為三個階段:

  1. 分發和擴散:透過包含惡意連結或附件的網路釣魚電子信箱進行分發
  2. 資料收集:捕獲擊鍵並從 Chrome 和 Firefox 等流行瀏覽器中提取憑據
  3. 資料傳輸:透過 SMTP(電子信箱)和 Telegram 機器人等加密通道將竊取的資訊傳送到命令和控制伺服器

該惡意軟體還使用先進的技術來避免檢測,包括程序挖空(將惡意程式碼注入合法的 Windows 程序)和永續性機制,例如放入 Windows 啟動資料夾中的指令碼。一旦嵌入,它就可以不被發現地執行,記錄敏感資料並將其洩露到遠端伺服器。

Snake 鍵盤記錄器的威脅

這款鍵盤記錄器之所以特別危險,是因為它使用了 AutoIt 指令碼等混淆工具來繞過防病毒防禦。該指令碼語言允許攻擊者將惡意負載隱藏在看似無害的檔案中,使分析和檢測變得複雜。

Snake Keylogger 還積極瞄準瀏覽器儲存的憑據,利用鉤子和 API 來訪問登入資料、自動填充詳細資訊甚至信用卡資訊。

為了減輕鍵盤記錄惡意軟體帶來的風險,安全專家建議:

  • 電子信箱警告:避免開啟未經請求的電子信箱附件或點選未知連結
  • 更新的安全工具:使用具有基於行為的檢測功能的防病毒軟體
  • 定期修補:保持作業系統和軟體為最新版本

此外,研究人員強調主動防禦和使用者意識的重要性,以對抗像 Snake Keylogger 這樣的不斷演變的惡意軟體威脅。

需要幫助嗎?聯絡我們的支援團隊 線上客服