malware Snake Keylogger
Snake Keylogger é um ladrão de credenciais e keylogger relativamente novo que foi descoberto pela primeira vez em novembro de 2020. O malware é escrito em .NET e é um malware modular. Alguns de seus principais recursos incluem keylogging, roubo de credenciais salvas, captura de tela e coleta de dados de pranchetas para serem enviados ao invasor.
Snake Keylogger é um malware comumente espalhado por meio de campanhas de phishing e spear phishing . Um documento malicioso do Office ou PDF está anexado ao e-mail. Se o destinatário abrir o documento e ativar macros ou usar uma versão vulnerável do Office ou um leitor de PDF, o malware será executado.
O malware incorporado no documento normalmente é um downloader. Ele usa scripts do PowerShell para baixar uma cópia do Snake Keylogger para o sistema infectado e executá-lo.
O Snake Keylogger representa uma ameaça significativa à segurança cibernética corporativa e pessoal. Em outubro de 2022, o malware era a segunda variante de malware mais comum em operação, atrás apenas do AgentTesla.
A ameaça
O objetivo do Snake Keylogger é coletar credenciais de contas para uso em ataques de controle de contas. Algumas das maneiras pelas quais isso é feito incluem:
- Roubo de credenciais salvas: os computadores salvam credenciais de usuário em vários locais, inclusive no SO e em navegadores. O Snake Keylogger pode coletar credenciais salvas e exfiltrá-las para o operador do malware.
- Registro de pressionamento de tecla: Ao autenticar em um sistema, um usuário geralmente precisa digitar sua senha no sistema. Um keylogger registra todas as teclas digitadas no sistema, permitindo que o malware colete senhas que não estão armazenadas no sistema.
- Capturas de tela: os computadores geralmente exibem informações confidenciais na tela, como senhas ou dados pessoais confidenciais. Ao fazer capturas de tela, o Snake Keylogger é capaz de coletar essas informações para exfiltração.
- Acessando dados da área de transferência: muitas vezes, os usuários copiam e colam senhas e outras informações de autenticação para evitar tipos. O Snake Keylogger pode monitorar o conteúdo da área de transferência em busca de senhas e outras informações confidenciais.
Depois de coletar as credenciais do sistema, o malware Snake Keylogger envia as informações para o operador do malware. Um meio de exfiltração de dados inclui o uso do protocolo SMTP, o envio de e-mails contendo informações sobre o sistema infectado e quaisquer credenciais extraídas.
Como se proteger contra malware Snake Keylogger
O Snake Keylogger representa uma ameaça significativa à segurança das contas e à segurança cibernética corporativa. O malware coleta credenciais de usuários de várias fontes, que podem ser usadas para assumir o controle de contas de usuários.
No entanto, as organizações podem proteger a si mesmas e a seus funcionários contra malware de roubo de credenciais de várias maneiras. Algumas práticas recomendadas de segurança contra malware incluem o seguinte:
- Treinamento de funcionário: O Snake Keylogger é comumente espalhado por meio de mensagens de phishing, que são projetadas para enganar o destinatário. O treinamento de conscientização sobre segurança cibernética pode ajudar os funcionários a identificar e responder adequadamente a tentativas de ataques de phishing.
- Soluções de segurança de e-mail: O Snake Keylogger se espalha por meio de anexos maliciosos de e-mail, incluindo documentos que baixam e executam o malware. As soluções de segurança de e-mail podem identificar e bloquear e-mails que contenham anexos maliciosos.
- Segurança da endpoint: Snake Keylogger obtém acesso a um sistema infectado e usa vários meios para coletar credenciais, incluindo keylogging, capturas de tela e outros meios. As soluções de segurança de endpoint podem identificar e remediar infecções por malware em dispositivos comprometidos.
- Autenticação de vários fatores (MFA): O objetivo do Snake Keylogger e de ladrões de credenciais semelhantes é coletar credenciais de login do usuário para permitir que o operador do malware assuma o controle da conta do usuário. A MFA forte torna mais difícil para os invasores usarem as senhas roubadas para acessar contas de usuários porque também requer acesso a outro fator de autenticação.
- Segurança Zero Trust: se os invasores conseguirem obter acesso e controlar contas de usuários, eles poderão abusar do acesso e das permissões dessas contas em sistemas corporativos. A implementação de confiança zero, com controles de acesso com privilégios mínimos, limita os impactos potenciais de uma conta de usuário comprometida.
Proteção Snake Keylogger com Check Point
Snake Keylogger é atualmente uma das principais variantes de malware, a segunda mais comum em outubro de 2022. No entanto, é apenas uma das ameaças cibernéticas que as organizações enfrentam. Saiba mais sobre o estado atual do cenário de ameaças cibernéticas e como se proteger no Relatório de Cibersegurança 2023 da Check Point.
Check Point Endpoint Security provides comprehensive protection against Snake Keylogger and other malware threats that companies face. Check Point Endpoint Security has access to real-time threat intelligence via an integration with Check Point ThreatCloud AI. This enables it to identify and respond to the latest malware campaigns and evolving threats.
Snake Keylogger is a dangerous malware variant that can result in a data breach or other significant cybersecurity incident. Learn more about how Check Point Endpoint Security can help to improve your organization’s defenses against credential stealers and other malware by signing up for a free demo today.
