Призрак в системе: Snake Keylogger опустошает Chrome, Edge и Firefox

RutoR

Support81

Original poster
Administrator
Сообщения
1 159
Реакции
212
Посетить сайт
Невидимый стилер превращает AutoIt в идеальное укрытие.
snake.jpg


Согласно

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Fortinet, новая версия Snake Keylogger атакует пользователей Windows в Азии и Европе, применяя необычный способ маскировки. Теперь вредонос использует язык сценариев

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, чтобы усложнить обнаружение антивирусными средствами.

Snake Keylogger — это инфостилер на базе.NET. Как и в предыдущих версиях, Snake Keylogger попадает на устройства жертв через заражённые вложения в письмах и регистрирует нажатия клавиш (кейлоггинг), делает скриншоты рабочего стола и копирует данные из буфера обмена. В результате киберпреступники получают доступ к учётным записям, банковским данным и другим конфиденциальным сведениям, включая пароли, введённые в браузерах Chrome, Edge и Firefox.

Украденные данные отправляются на серверы хакеры различными способами: через SMTP, Telegram-ботов и HTTP-запросы. Специалисты

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

выявили, что новый вариант распространяется в виде скомпилированного бинарного файла AutoIt. Это позволяет киберпреступникам спрятать основную вредоносную нагрузку внутри исполняемого файла, затрудняя анализ и обнаружение.

AutoIt — бесплатный язык для автоматизации задач в Windows, который часто используется для создания автономных исполняемых файлов. Благодаря злоумышленники получают инструмент, который помогает обойти защитные механизмы традиционных

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

После запуска вредонос копирует себя в папку %Local_AppData%\supergroup, маскируясь под файл ageless.exe, и скрывает своё присутствие. Для обеспечения автоматического запуска при перезагрузке системы стилер создаёт VBS-файл ageless.vbs в папке автозагрузки Windows. Такой метод даёт Snake Keylogger возможность сохранять контроль над заражённым устройством, даже если основной процесс будет принудительно завершён пользователем или антивирусом.

Дополнительно, вредонос внедряет свою вредоносную нагрузку в системный процесс RegSvcs.exe, используя метод

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Это позволяет подменять код в легитимном процессе, обходя механизмы защиты и анализа поведения программ.

Для перехвата нажатий клавиш Snake Keylogger использует API-функцию SetWindowsHookEx с параметром WH_KEYBOARD_LL, что позволяет следить за всем, что вводит пользователь. Помимо кейлоггинга, вредонос определяет местоположение жертвы по IP-адресу, запрашивая данные у сервиса checkip.dyndns.org.

Аналитики Fortinet предупреждают, что использование AutoIt делает данный вариант Snake Keylogger особенно опасным, так как он может мимикрировать под легитимные скрипты автоматизации и обойти традиционные механизмы защиты. Пользователям настоятельно рекомендуется избегать открытия вложений в письмах от неизвестных отправителей и регулярно обновлять антивирусные базы.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Русскоязычный Даркнет Форум