Snake Keylogger Malware

Snake Keylogger é um ladrão de credenciais e keylogger relativamente novo que foi descoberto pela primeira vez em novembro de 2020. O malware é escrito em .NET e é um malware modular. Alguns de seus principais recursos incluem keylogging, roubo de credenciais salvas, captura de tela e coleta de dados de pranchetas para serem enviados ao invasor.

Snake Keylogger é um malware comumente espalhado por meio de campanhas de phishing e spear phishing . Um documento malicioso do Office ou PDF está anexado ao e-mail. Se o destinatário abrir o documento e ativar macros ou usar uma versão vulnerável do Office ou um leitor de PDF, o malware será executado.

O malware incorporado no documento normalmente é um downloader. Ele usa scripts do PowerShell para baixar uma cópia do Snake Keylogger para o sistema infectado e executá-lo.

O Snake Keylogger representa uma ameaça significativa à segurança cibernética corporativa e pessoal. Em outubro de 2022, o malware era a segunda variante de malware mais comum em operação, atrás apenas do AgentTesla.

Solicite uma demo Obtenha o relatório de segurança

A ameaça

O objetivo do Snake Keylogger é coletar credenciais de contas para uso em ataques de controle de contas. Algumas das maneiras pelas quais isso é feito incluem:

  • Roubo de credenciais salvas: os computadores salvam credenciais de usuário em vários locais, inclusive no SO e em navegadores. O Snake Keylogger pode coletar credenciais salvas e exfiltrá-las para o operador do malware.
  • Registro de pressionamento de tecla: Ao autenticar em um sistema, um usuário geralmente precisa digitar sua senha no sistema. Um keylogger registra todas as teclas digitadas no sistema, permitindo que o malware colete senhas que não estão armazenadas no sistema.
  • Capturas de tela: os computadores geralmente exibem informações confidenciais na tela, como senhas ou dados pessoais confidenciais. Ao fazer capturas de tela, o Snake Keylogger é capaz de coletar essas informações para exfiltração.
  • Acessando dados da área de transferência: muitas vezes, os usuários copiam e colam senhas e outras informações de autenticação para evitar tipos. O Snake Keylogger pode monitorar o conteúdo da área de transferência em busca de senhas e outras informações confidenciais.

Depois de coletar as credenciais do sistema, o malware Snake Keylogger envia as informações para o operador do malware. Um meio de exfiltração de dados inclui o uso do protocolo SMTP, o envio de e-mails contendo informações sobre o sistema infectado e quaisquer credenciais extraídas.

Como se proteger contra malware Snake Keylogger

O Snake Keylogger representa uma ameaça significativa à segurança das contas e à segurança cibernética corporativa. O malware coleta credenciais de usuários de várias fontes, que podem ser usadas para assumir o controle de contas de usuários.

No entanto, as organizações podem proteger a si mesmas e a seus funcionários contra malware de roubo de credenciais de várias maneiras. Algumas práticas recomendadas de segurança contra malware incluem o seguinte:

  • Treinamento de funcionário: O Snake Keylogger é comumente espalhado por meio de mensagens de phishing, que são projetadas para enganar o destinatário. O treinamento de conscientização sobre segurança cibernética pode ajudar os funcionários a identificar e responder adequadamente a tentativas de ataques de phishing.
  • Soluções de segurança de e-mail: O Snake Keylogger se espalha por meio de anexos maliciosos de e-mail, incluindo documentos que baixam e executam o malware. As soluções de segurança de e-mail podem identificar e bloquear e-mails que contenham anexos maliciosos.
  • Segurança da endpoint: Snake Keylogger obtém acesso a um sistema infectado e usa vários meios para coletar credenciais, incluindo keylogging, capturas de tela e outros meios. As soluções de segurança de endpoint podem identificar e remediar infecções por malware em dispositivos comprometidos.
  • Autenticação de vários fatores (MFA): O objetivo do Snake Keylogger e de ladrões de credenciais semelhantes é coletar credenciais de login do usuário para permitir que o operador do malware assuma o controle da conta do usuário. A MFA forte torna mais difícil para os invasores usarem as senhas roubadas para acessar contas de usuários porque também requer acesso a outro fator de autenticação.
  • Zero Trust Security: se os invasores conseguirem obter acesso e controlar contas de usuários, eles poderão abusar do acesso e das permissões dessas contas em sistemas corporativos. A implementação de confiança zero, com controles de acesso com privilégios mínimos, limita os impactos potenciais de uma conta de usuário comprometida.

Proteção Snake Keylogger com Check Point

Snake Keylogger é atualmente uma das principais variantes de malware, a segunda mais comum em outubro de 2022. No entanto, é apenas uma das ameaças cibernéticas que as organizações enfrentam. Saiba mais sobre o estado atual do cenário de ameaças cibernéticas e como se proteger no Relatório de Cibersegurança 2023 da Check Point.

Check Point Harmony Endpoint oferece proteção abrangente contra Snake Keylogger e outras ameaças de malware que as empresas enfrentam. O Harmony Endpoint tem acesso à inteligência de ameaças em tempo real através de uma integração com o Check Point ThreatCloud IA. Isso permite identificar e responder às mais recentes campanhas de malware e ameaças em evolução.

Snake Keylogger é uma variante perigosa de malware que pode resultar em violação de dados ou outro incidente significativo de segurança cibernética. Saiba mais sobre como o Check Point Harmony Endpoint pode ajudar a melhorar as defesas da sua organização contra ladrões de credenciais e outros malware inscrevendo-se hoje mesmo para uma demogratuita .

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK