Sicherheitsforscher warnen vor einer gefährlichen Malware, die auf Windows -Systeme abzielt. Es ist ein Keylogger, der Tastenanschläge auf Geräten überwacht und kopiert, um Passwörter und andere typisierte Daten abzufangen.
Als Fortinet BerichteDiese neue Variante des Snake -Keyloggers (auch als 404 Keylogger bekannt) soll allein seit Anfang dieses Jahres für über 280 Millionen Angriffsversuche verantwortlich gewesen sein.
Dies ist nur die Anzahl der Versuche, dass Fortinet übrigens nachforschen konnte. Die Menge an nicht gemeldeten Fällen könnte viel höher sein.
Millionen von Angriffen jeden Tag
Zu Spitzenzeiten wurde der Schlangenkeylogger festgestellt, dass bis zu 14 Millionen Infektionsversuche pro Tag ausgesetzt sind. Es protokolliert nicht nur Ihre Tastenanschläge, sondern kann auch andere persönlich identifizierbare Informationen erkennen, indem Sie beispielsweise Web -Tools verwenden, um Ihre Geolokation abzurufen.
Sobald die Malware Ihre Anmeldeinformationen und andere sensible Daten gestohlen hat, lädt sie alle Informationen über Kanäle wie SMTP, Telegram -Bots und HTTP -Postanforderungen auf seinen Befehlsserver zurück.
Ziel ist es immer, Passwörter, Bankdetails und andere Details zu erfassen, die an die Angreifer übertragen werden sollen. Zu diesem Zweck werden spezielle Module verwendet, die auch Browser -Autofillsysteme lesen können. Experten bewerten das Risiko für Privatpersonen und Organisationen als „hoch“.
Wie funktioniert Schlangen?
Der Snake Keylogger basiert auf Autoit, einem binären Programm, mit dem Prozesse unter Windows automatisiert werden. Die Malware ist daher vermutlich speziell für Windows -Systeme entwickelt.
Sobald Snake auf einem System landet, wird sofort eine Kopie von sich selbst im Windows -Startordner erstellt, sodass sie bei jedem Neustart erneut ausgeführt wird. Selbst wenn Ihr PC heruntergefahren ist, wird er zurückgegeben, wenn Sie ihn wieder starten. Für die Ausführung des Programms sind keine Administratorrechte erforderlich.
Darüber hinaus soll diese Variante des Keylogger über komplexe Binärdateien zur Verschleierung verfügen, die die Erkennung durch Antivirus -Apps erschweren. Der böswillige Code selbst ist in Prozessen verborgen, die das System als vertrauenswürdig einstuft.
Was Sie tun können, um sich zu schützen
Wie bei den meisten anderen Malware landet die Schlangenkeylogger hauptsächlich durch Phishing -Angriffe auf Zielsystemen – und alle Arten von Exotische Phishing -Betrügereien sind weltweit auf dem Vormarsch.
Sie sollten sich daher besonders darauf achten, dass Ihre Daten (z. B. E -Mail -Adressen) nicht an Dritte weitergegeben werden, damit Sie überhaupt nicht zum Ziel von Phishing -Kampagnen werden.
Wie immer sollten Sie auch sicherstellen, dass Sie nie auf Links oder Anhänge in E -Mails von unbekannten oder unerwarteten Absendern klicken. Fragen Sie die Absichten des Absenders immer in Frage.
Weitere Lektüre: Die häufigsten Phishing -Betrugsbetrug
Dieser Artikel erschien ursprünglich in unserer Schwesterpublikation PC-Welt und wurde übersetzt und aus Deutsch lokalisiert.
Source link