行業新聞與博客
Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 用户
Fortinet 的網絡安全研究人員發現了 Snake Keylogger 惡意軟件的一種新型且高度複雜的變種 。
該病毒在全球範圍內阻止了超過 2.8 億次感染嘗試,其目的是竊取敏感用户數據,包括憑證、瀏覽器信息和剪貼板活動。
據報道,感染最集中的國家是中國、土耳其、印度尼西亞、台灣和西班牙,但威脅仍然是全球性的。
Snake 鍵盤記錄器如何運作
根據 Fortinet FortiGuard 實驗室的最新報告,該惡意軟件主要分為三個階段:
- 分發和擴散:通過包含惡意鏈接或附件的網絡釣魚電郵進行分發
- 數據收集:捕獲擊鍵並從 Chrome 和 Firefox 等流行瀏覽器中提取憑據
- 數據傳輸:通過 SMTP(電郵)和 Telegram 機器人等加密通道將竊取的信息發送到命令和控制服務器
該惡意軟件還使用先進的技術來避免檢測,包括進程挖空(將惡意代碼注入合法的 Windows 進程)和持久性機制,例如放入 Windows 啓動文件夾中的腳本。一旦嵌入,它就可以不被發現地運行,記錄敏感數據並將其泄露到遠程服務器。
Snake 鍵盤記錄器的威脅
這款鍵盤記錄器之所以特別危險,是因為它使用了 AutoIt 腳本等混淆工具來繞過防病毒防禦。該腳本語言允許攻擊者將惡意負載隱藏在看似無害的文件中,使分析和檢測變得複雜。
Snake Keylogger 還積極瞄準瀏覽器存儲的憑據,利用鈎子和 API 來訪問登錄數據、自動填充詳細信息甚至信用卡信息。
為了減輕鍵盤記錄惡意軟件帶來的風險,安全專家建議:
- 電郵警告:避免打開未經請求的電郵附件或點擊未知鏈接
- 更新的安全工具:使用具有基於行為的檢測功能的防病毒軟件
- 定期修補:保持操作系統和軟件為最新版本
此外,研究人員強調主動防禦和用户意識的重要性,以對抗像 Snake Keylogger 這樣的不斷演變的惡意軟件威脅。
最近新聞
英國電信網絡服務部門攔截了 10 億次惡意網站訪問嘗試
2025年12月04日
人工智能增強型 Tuoni 框架瞄準美國大型房地產公司
2025年11月19日
DoorDash 證實發生數據泄露,導致客户個人信息泄露
2025年11月19日
新型 NPM 惡意軟件活動將受害者重定向到加密貨幣網站
2025年11月19日
CISA 2015 獲得延期,為網絡信息共享提供短暫的寬限期
2025年11月19日
谷歌文件訴訟案將拆除 “燈塔” 網絡釣魚工具包
2025年11月19日
儘管對事件響應能力充滿信心,但網絡安全準備工作仍停滯不前
2025年11月19日
谷歌預測,2026年針對歐洲的網絡物理攻擊將會增加。
2025年11月10日
需要幫助嗎?聯繫我們的支持團隊 在線客服