行業新聞與部落格
Snake 鍵盤記錄器變種不斷演變,主要針對 Windows 使用者
Fortinet 的網路安全研究人員發現了 Snake Keylogger 惡意軟體的一種新型且高度複雜的變種 。
該病毒在全球範圍內阻止了超過 2.8 億次感染嘗試,其目的是竊取敏感使用者資料,包括憑證、瀏覽器資訊和剪貼簿活動。
據報道,感染最集中的國家是中國、土耳其、印度尼西亞、臺灣和西班牙,但威脅仍然是全球性的。
Snake 鍵盤記錄器如何運作
根據 Fortinet FortiGuard 實驗室的最新報告,該惡意軟體主要分為三個階段:
- 分發和擴散:透過包含惡意連結或附件的網路釣魚電子信箱進行分發
- 資料收集:捕獲擊鍵並從 Chrome 和 Firefox 等流行瀏覽器中提取憑據
- 資料傳輸:透過 SMTP(電子信箱)和 Telegram 機器人等加密通道將竊取的資訊傳送到命令和控制伺服器
該惡意軟體還使用先進的技術來避免檢測,包括程序挖空(將惡意程式碼注入合法的 Windows 程序)和永續性機制,例如放入 Windows 啟動資料夾中的指令碼。一旦嵌入,它就可以不被發現地執行,記錄敏感資料並將其洩露到遠端伺服器。
Snake 鍵盤記錄器的威脅
這款鍵盤記錄器之所以特別危險,是因為它使用了 AutoIt 指令碼等混淆工具來繞過防病毒防禦。該指令碼語言允許攻擊者將惡意負載隱藏在看似無害的檔案中,使分析和檢測變得複雜。
Snake Keylogger 還積極瞄準瀏覽器儲存的憑據,利用鉤子和 API 來訪問登入資料、自動填充詳細資訊甚至信用卡資訊。
為了減輕鍵盤記錄惡意軟體帶來的風險,安全專家建議:
- 電子信箱警告:避免開啟未經請求的電子信箱附件或點選未知連結
- 更新的安全工具:使用具有基於行為的檢測功能的防病毒軟體
- 定期修補:保持作業系統和軟體為最新版本
此外,研究人員強調主動防禦和使用者意識的重要性,以對抗像 Snake Keylogger 這樣的不斷演變的惡意軟體威脅。
最近新聞
NIST 推遲釋出 2018 年之前的 CVE,以應對日益嚴重的漏洞積壓
2025年04月14日
谷歌釋出四月 Android 更新以解決兩個零日漏洞
2025年04月14日
Google Cloud:技術複雜性日益增加,CISO 要求簡化安全工具
2025年04月14日
Cyble 敦促修復影響工業系統的關鍵漏洞
2025年04月14日
Google Cloud:當今網路安全領導者的五大優先事項
2025年04月14日
隨著漏洞報告激增,NVD 改進運營方式
2025年04月14日
CertiK 稱,Bybit 盜竊案助長加密貨幣盜竊案激增
2025年04月07日
隨著生成式人工智慧抓取工具活動的增加,灰色機器人數量激增
2025年04月07日
需要幫助嗎?聯絡我們的支援團隊 線上客服