SnakeKeylogger: эволюция угрозы в кибербезопасности

SnakeKeylogger: эволюция угрозы в кибербезопасности

Совсем недавно мир кибербезопасности пополнился новым видом вредоносного ПО под названием SnakeKeylogger, которое демонстрирует высокую степень опасности для пользователей и организаций.

Механизм распространения SnakeKeylogger

SnakeKeylogger представляет собой серьезную угрозу в сфере вредоносных программ-похитителей информации, обладая расширенными возможностями по краже учетных данных и сохраняя скрытность на протяжении всей своей работы. Распространение данного вредоносного ПО происходит в результате многоэтапного процесса заражения, инициируемого с помощью:

  • вредоносных спам-писем, содержащих вложения в виде файлов .img;
  • создания виртуального диска при открытии файла .img;
  • маскировки исполняемого файла под настоящий PDF-документ.

Функциональность и скрытность работы

После выполнения данной полезной нагрузки, она начинает работать как загрузчик, пытаясь подключиться к удаленному серверу, в частности к серверу Apache 2.4.58, где размещены различные зашифрованные вредоносные файлы. Злоумышленники используют эту инфраструктуру для поддержания постоянной и обновляемой кампании, чередуя полезную нагрузку, чтобы избежать обнаружения.

Такое поведение соответствует модели «Malware as a Service» (MaaS), что также способствует проведению фишинговых кампаний и распространению вредоносного ПО.

Используемые технологии

Для скрытного выполнения полезной нагрузки SnakeKeylogger применяется технология выдалбливания. В процессе этого происходит:

  • манипуляция законной утилитой Windows InstallUtil.exe;
  • запуск нового процесса в приостановленном состоянии;
  • отмена отображения его области памяти с последующим выполнением вредоносного кода.

Таким образом, вредоносное ПО работает незамеченным, что усугубляет последствия его использования.

Цели и последствия атаки

Основной целью SnakeKeylogger является сбор конфиденциальной информации, включая:

  • системные данные;
  • сохраненные данные о подключении Wi-Fi;
  • конфигурации профилей Outlook.

С помощью взломанных учетных записей электронной почты злоумышленники могут обходить многофакторную аутентификацию (MFA), что создает значительные риски, такие как олицетворение и внутренняя эксплуатация в организациях.

Необходимость соблюдения правил кибербезопасности

Кампания SnakeKeylogger демонстрирует хорошо структурированную цепочку атак с использованием передовых методов, включая обман формата файла, раскрытие процессов и выполнение зашифрованных полезных данных, что помогает оставаться незамеченным в условиях обычной защиты.

Это сложное сочетание методов подчеркивает необходимость тщательного соблюдения правил кибербезопасности для защиты от таких развивающихся угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: