行業新聞與博客
Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 用户
Fortinet 的網絡安全研究人員發現了 Snake Keylogger 惡意軟件的一種新型且高度複雜的變種 。
該病毒在全球範圍內阻止了超過 2.8 億次感染嘗試,其目的是竊取敏感用户數據,包括憑證、瀏覽器信息和剪貼板活動。
據報道,感染最集中的國家是中國、土耳其、印度尼西亞、台灣和西班牙,但威脅仍然是全球性的。
Snake 鍵盤記錄器如何運作
根據 Fortinet FortiGuard 實驗室的最新報告,該惡意軟件主要分為三個階段:
- 分發和擴散:通過包含惡意鏈接或附件的網絡釣魚電郵進行分發
- 數據收集:捕獲擊鍵並從 Chrome 和 Firefox 等流行瀏覽器中提取憑據
- 數據傳輸:通過 SMTP(電郵)和 Telegram 機器人等加密通道將竊取的信息發送到命令和控制服務器
該惡意軟件還使用先進的技術來避免檢測,包括進程挖空(將惡意代碼注入合法的 Windows 進程)和持久性機制,例如放入 Windows 啓動文件夾中的腳本。一旦嵌入,它就可以不被發現地運行,記錄敏感數據並將其泄露到遠程服務器。
Snake 鍵盤記錄器的威脅
這款鍵盤記錄器之所以特別危險,是因為它使用了 AutoIt 腳本等混淆工具來繞過防病毒防禦。該腳本語言允許攻擊者將惡意負載隱藏在看似無害的文件中,使分析和檢測變得複雜。
Snake Keylogger 還積極瞄準瀏覽器存儲的憑據,利用鈎子和 API 來訪問登錄數據、自動填充詳細信息甚至信用卡信息。
為了減輕鍵盤記錄惡意軟件帶來的風險,安全專家建議:
- 電郵警告:避免打開未經請求的電郵附件或點擊未知鏈接
- 更新的安全工具:使用具有基於行為的檢測功能的防病毒軟件
- 定期修補:保持操作系統和軟件為最新版本
此外,研究人員強調主動防禦和用户意識的重要性,以對抗像 Snake Keylogger 這樣的不斷演變的惡意軟件威脅。
最近新聞
NIST 推遲發佈 2018 年之前的 CVE,以應對日益嚴重的漏洞積壓
2025年04月14日
谷歌發佈四月 Android 更新以解決兩個零日漏洞
2025年04月14日
Google Cloud:技術複雜性日益增加,CISO 要求簡化安全工具
2025年04月14日
Cyble 敦促修復影響工業系統的關鍵漏洞
2025年04月14日
Google Cloud:當今網絡安全領導者的五大優先事項
2025年04月14日
隨着漏洞報告激增,NVD 改進運營方式
2025年04月14日
CertiK 稱,Bybit 盜竊案助長加密貨幣盜竊案激增
2025年04月07日
隨着生成式人工智能抓取工具活動的增加,灰色機器人數量激增
2025年04月07日
需要幫助嗎?聯繫我們的支持團隊 在線客服