Snake Keylogger Malware

Snake Keylogger es un robador de credenciales y un registrador de claves relativamente nuevos que se descubrió por primera vez en la naturaleza en noviembre de 2020. El malware está escrito en .NET y es un malware modular. Algunas de sus capacidades clave incluyen el registro de teclas, el robo de credenciales guardadas, la toma de capturas de pantalla y la recopilación de datos de los portapapeles para enviarlos al atacante.

Snake Keylogger es un malware que se propaga comúnmente a través de campañas de phishing y phishing . Un documento malicioso de Office o PDF se adjunta al correo electrónico. Si el destinatario abre el documento y habilita macros o utiliza una versión vulnerable de Office o un lector de PDF, entonces se ejecuta el malware.

El malware incrustado en el documento suele ser un programa de descarga. Utiliza scripts de PowerShell para descargar una copia de Snake Keylogger al sistema infectado y ejecutarlo.

Snake Keylogger representa una amenaza significativa para la ciberseguridad corporativa y personal. En octubre de 2022, el malware era la segunda variante de malware más común en funcionamiento detrás de AgentTesla.

Solicite una demostración Obtenga el informe de seguridad

La amenaza

El propósito de Snake Keylogger es recopilar credenciales de cuenta para su uso en ataques de adquisición de cuentas. Algunas de las formas en que logra esto incluyen:

  • Robo de credenciales guardadas: las computadoras guardan las credenciales de los usuarios en varias ubicaciones, incluso dentro del SO y en los navegadores. Snake Keylogger puede recopilar las credenciales guardadas y filtrarlas al operador del malware.
  • Registro de pulsaciones de teclas: Cuando se autentica en un sistema, un usuario a menudo necesita escribir su contraseña en el sistema. Un registrador de teclas registra todas las pulsaciones de teclas ingresadas en el sistema, lo que permite que el malware recopile contraseñas que no están almacenadas en el sistema.
  • Capturas de pantalla: Las computadoras a menudo muestran información confidencial en pantalla, como contraseñas o datos personales confidenciales. Al tomar capturas de pantalla, Snake Keylogger puede recopilar esta información para la exfiltración.
  • Acceso a los datos del portapapeles: A menudo, los usuarios copian y pegan contraseñas y otra información de autenticación para evitar tipos. Snake Keylogger puede supervisar el contenido del portapapeles en busca de contraseñas y otra información confidencial.

Después de recopilar las credenciales del sistema, el malware Snake Keylogger envía la información al operador del malware. Uno de los medios para la exfiltración de datos incluye el uso del protocolo SMTP, el envío de correos electrónicos que contengan información sobre el sistema infectado y cualquier credencial extraída.

Cómo protegerse contra el malware Snake Keylogger

Snake Keylogger representa una amenaza significativa para la seguridad de las cuentas y la ciberseguridad corporativa. El malware recopila credenciales de usuario de diversas fuentes, que pueden utilizarse para hacerse cargo de las cuentas de los usuarios.

Sin embargo, las organizaciones pueden protegerse a sí mismas y a sus empleados contra el malware de robo de credenciales de varias maneras. Algunas mejores prácticas de seguridad contra malware incluyen las siguientes:

  • Capacitación de empleados: Snake Keylogger se propaga comúnmente a través de mensajes de phishing, que están diseñados para engañar al destinatario. La formación en materia de concienciación sobre ciberseguridad puede ayudar a los empleados a identificar y responder adecuadamente a los intentos de ataques de phishing.
  • Soluciones de seguridad de correo electrónico: Snake Keylogger se propaga a través de archivos adjuntos maliciosos de correo electrónico, incluidos documentos que descargan y ejecutan el malware. Las soluciones de seguridad de correo electrónico pueden identificar y bloquear correos electrónicos que contengan archivos adjuntos maliciosos.
  • seguridad de terminales: Snake Keylogger obtiene acceso a un sistema infectado y utiliza varios medios para recopilar credenciales, incluido el registro de teclas, capturas de pantalla y otros medios. Las soluciones de seguridad de terminales pueden identificar y remediar infecciones de malware en dispositivos comprometidos.
  • Autenticación de múltiples factores (MFA): El objetivo de Snake Keylogger y ladrones de credenciales similares es recopilar las credenciales de inicio de sesión del usuario para permitir que el operador de malware se haga cargo de la cuenta de un usuario. Un MFA fuerte hace que sea más difícil para los atacantes usar las contraseñas robadas para acceder a las cuentas de usuario porque también requiere acceso al otro factor de autenticación.
  • Seguridad Zero Trust: Si los atacantes pueden obtener acceso y control sobre las cuentas de usuario, pueden abusar del acceso y los permisos de esas cuentas en los sistemas corporativos. La implementación de confianza cero, con sus controles de acceso de privilegios mínimos, limita los impactos potenciales de una cuenta de usuario comprometida.

Protección Snake Keylogger con Check Point

Snake Keylogger es actualmente una de las principales variantes de malware, la segunda más común en octubre de 2022. Sin embargo, es solo una de las amenazas cibernéticas a las que se enfrentan las organizaciones. Conozca más sobre el estado actual del panorama de ciberamenazas y cómo protegerse en el Informe de ciberseguridad 2023 de Check Point.

Check Point Harmony Endpoint brinda protección integral contra Snake Keylogger y otras amenazas de malware a las que se enfrentan las empresas. Harmony Endpoint tiene acceso a inteligencia sobre amenazas en tiempo real a través de una integración con Check Point ThreatCloud IA. Esto le permite identificar y responder a las últimas campañas de malware y amenazas en evolución.

Snake Keylogger es una variante de malware peligrosa que puede provocar una filtración de datos u otro incidente importante de ciberseguridad. Obtenga más información sobre cómo Check Point Harmony Endpoint puede ayudar a mejorar las defensas de su organización contra los ladrones de credenciales y otro malware registrándose hoy para una demostración gratuita .

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.