行業新聞與博客
Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 用户
Fortinet 的網絡安全研究人員發現了 Snake Keylogger 惡意軟件的一種新型且高度複雜的變種 。
該病毒在全球範圍內阻止了超過 2.8 億次感染嘗試,其目的是竊取敏感用户數據,包括憑證、瀏覽器信息和剪貼板活動。
據報道,感染最集中的國家是中國、土耳其、印度尼西亞、台灣和西班牙,但威脅仍然是全球性的。
Snake 鍵盤記錄器如何運作
根據 Fortinet FortiGuard 實驗室的最新報告,該惡意軟件主要分為三個階段:
- 分發和擴散:通過包含惡意鏈接或附件的網絡釣魚電郵進行分發
- 數據收集:捕獲擊鍵並從 Chrome 和 Firefox 等流行瀏覽器中提取憑據
- 數據傳輸:通過 SMTP(電郵)和 Telegram 機器人等加密通道將竊取的信息發送到命令和控制服務器
該惡意軟件還使用先進的技術來避免檢測,包括進程挖空(將惡意代碼注入合法的 Windows 進程)和持久性機制,例如放入 Windows 啓動文件夾中的腳本。一旦嵌入,它就可以不被發現地運行,記錄敏感數據並將其泄露到遠程服務器。
Snake 鍵盤記錄器的威脅
這款鍵盤記錄器之所以特別危險,是因為它使用了 AutoIt 腳本等混淆工具來繞過防病毒防禦。該腳本語言允許攻擊者將惡意負載隱藏在看似無害的文件中,使分析和檢測變得複雜。
Snake Keylogger 還積極瞄準瀏覽器存儲的憑據,利用鈎子和 API 來訪問登錄數據、自動填充詳細信息甚至信用卡信息。
為了減輕鍵盤記錄惡意軟件帶來的風險,安全專家建議:
- 電郵警告:避免打開未經請求的電郵附件或點擊未知鏈接
- 更新的安全工具:使用具有基於行為的檢測功能的防病毒軟件
- 定期修補:保持操作系統和軟件為最新版本
此外,研究人員強調主動防禦和用户意識的重要性,以對抗像 Snake Keylogger 這樣的不斷演變的惡意軟件威脅。
最近新聞
SHADOW#REACTOR 活動使用純文本暫存環境部署 Remcos RAT
2026年01月19日
DeadLock 勒索軟件利用 Polygon 智能合約進行代理輪換
2026年01月19日
七國集團設定 2034年為金融機構採用量子安全系統的最後期限
2026年01月19日
黑客利用偽造的 PayPal 通知竊取憑證,部署遠程監控管理工具
2026年01月19日
CodeBuild 缺陷使 AWS 控制枱供應鏈面臨風險
2026年01月19日
2025年最危險的 25 個軟件漏洞揭曉
2025年12月19日
ISACA 被指定為美國國防部 CMMC 項目的全球認證機構
2025年12月19日
新型 “謊言循環” 攻擊破壞人工智能安全對話
2025年12月19日
需要幫助嗎?聯繫我們的支持團隊 在線客服