Snake Keylogger Malware

Snake Keylogger è un ruba-credenziali e un keylogger relativamente nuovo, scoperto per la prima volta nel novembre 2020. Il malware è scritto in .NET ed è un malware modulare. Alcune delle sue funzionalità chiave includono il keylogging, il furto di credenziali salvate, la cattura di screenshot e la raccolta di dati dalle clipboard da inviare all'aggressore.

Snake Keylogger è un malware che viene comunemente diffuso tramite campagne di phishing e spear phishing. All'e-mail è allegato un documento Office o un PDF dannoso. Se il destinatario apre il documento e attiva le macro o utilizza una versione vulnerabile di Office o un lettore PDF, il malware viene eseguito.

Il malware incorporato nel documento è in genere un downloader. Utilizza gli script di PowerShell per scaricare una copia di Snake Keylogger sul sistema infetto ed eseguirla.

Snake Keylogger rappresenta una minaccia significativa per la sicurezza informatica aziendale e personale. Nell'ottobre 2022, il malware era la seconda variante di malware più comune in funzione, dietro AgentTesla.

Richiedi una Demo Ottenere il Rapporto sulla sicurezza

La minaccia

Lo scopo di Snake Keylogger è quello di raccogliere le credenziali dell'account per utilizzarle negli attacchi di acquisizione dell'account. Alcuni dei modi in cui realizza questo obiettivo includono:

  • Rubare le credenziali salvate: I computer salvano le credenziali degli utenti in varie posizioni, tra cui all'interno del sito OS e nei browser. Snake Keylogger può raccogliere le credenziali salvate ed esfiltrare le stesse all'operatore del malware.
  • Registrazione dei tasti: Quando si autentica a un sistema, l'utente deve spesso digitare la propria password nel sistema. Un keylogger registra tutte le sequenze di tasti inserite nel sistema, consentendo al malware di raccogliere le password che non sono memorizzate nel sistema.
  • Screenshot: I computer spesso visualizzano informazioni sensibili sullo schermo, come password o dati personali sensibili. Scattando screenshot, Snake Keylogger è in grado di raccogliere queste informazioni per l'esfiltrazione.
  • Accesso ai dati degli appunti: Spesso, gli utenti fanno copia-incolla di password e altre informazioni di autenticazione per evitare i tipi. Snake Keylogger può monitorare il contenuto degli appunti alla ricerca di password e altre informazioni sensibili.

Dopo aver raccolto le credenziali dal sistema, il malware Snake Keylogger invia le informazioni all'operatore del malware. Un mezzo per l'esfiltrazione dei dati comprende l'utilizzo del protocollo SMTP, con l'invio di e-mail contenenti informazioni sul sistema infetto ed eventuali credenziali estratte.

Come proteggersi dal malware Snake Keylogger

Snake Keylogger rappresenta una minaccia significativa per la sicurezza degli account e la cybersicurezza aziendale. Il malware raccoglie le credenziali degli utenti da varie fonti, che possono essere utilizzate per impossessarsi degli account utente.

Tuttavia, le organizzazioni possono proteggere se stesse e i loro dipendenti dal malware che ruba le credenziali in vari modi. Alcune best practice di sicurezza contro il malware sono le seguenti:

  • Formazione dei dipendenti: Snake Keylogger viene comunemente diffuso tramite messaggi di phishing, che sono progettati per ingannare il destinatario. La formazione sulla consapevolezza della cybersecurity può aiutare i dipendenti a identificare e rispondere correttamente ai tentativi di attacco di phishing.
  • Soluzioni di sicurezza e-mail: Snake Keylogger si diffonde tramite gli allegati di malicious email, compresi i documenti che scaricano ed eseguono il malware. Le soluzioni di sicurezza e-mail possono identificare e bloccare le e-mail contenenti allegati dannosi.
  • Sicurezza degli Endpoint: Snake Keylogger ottiene l'accesso a un sistema infetto e utilizza vari mezzi per raccogliere le credenziali, tra cui keylogging, screenshot e altri mezzi. Endpoint Security le soluzioni possono identificare e rimediare alle infezioni da malware sui dispositivi compromessi.
  • Autenticazione multifattore (MFA): L'obiettivo di Snake Keylogger e di altri rubacredenze simili è quello di raccogliere le credenziali di accesso dell'utente per consentire all'operatore del malware di assumere il controllo dell'account dell'utente. L'MFA forte rende più difficile per gli aggressori utilizzare le password rubate per accedere agli account utente, perché richiede anche l'accesso all'altro fattore di autenticazione.
  • Zero Trust Security: Se gli aggressori riescono a ottenere l'accesso e il controllo degli account utente, possono abusare dell'accesso e delle autorizzazioni di questi account sui sistemi aziendali. L'implementazione della fiducia zero, con i suoi controlli di accesso a privilegio minimo, limita gli impatti potenziali di un account utente compromesso.

Protezione Snake Keylogger con Check Point

Snake Keylogger è attualmente una delle principali varianti di malware, la seconda più comune nell'ottobre 2022. Tuttavia, è solo una delle minacce informatiche che le organizzazioni devono affrontare. Per saperne di più sullo stato attuale del panorama delle minacce informatiche e su come proteggersi, consulti il Rapporto sulla sicurezza informatica 2023 diCheck Point.

Check Point Harmony Endpoint offre una protezione completa contro Snake Keylogger e altre minacce malware che le aziende devono affrontare. Harmony Endpoint ha accesso a threat intelligence in tempo reale tramite un'integrazione con Check Point ThreatCloud IA. Questo le consente di identificare e rispondere alle ultime campagne di malware e alle minacce in evoluzione.

Snake Keylogger è una variante di malware pericolosa che può causare una violazione dei dati o un altro incidente significativo di cybersicurezza. Per saperne di più su come Check Point Harmony Endpoint può aiutare a migliorare le difese della sua organizzazione contro i ladri di credenziali e altri malware, si iscriva oggi stesso a una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK