SnakeStealer:它如何窃取个人数据 - 以及如何保护自己

以下是有关该恶意软件的信息,该恶意软件对有价值的数据有着永不满足的胃口,以至于它在今年的信息窃取者检测图表中名列前茅

来源:WeLiveSecurity _恶意软件

SnakeStealer:它如何窃取个人数据 - 以及如何保护自己

以下是有关该恶意软件的信息,该恶意软件对有价值的数据有着永不满足的胃口,以至于它在今年的信息窃取者检测图表中名列前茅

2025 年 10 月 22 日 • ,3 分钟。阅读

2025 年 10 月 22 日 , 3 分钟。阅读

信息窃取者仍然是当今威胁格局中最持久的威胁之一。它们旨在悄悄地从受感染的系统中窃取有价值的信息,通常是登录凭据以及财务和加密货币详细信息,并将其发送给对手。他们这样做并取得了巨大成功。

吸取有价值的信息

ESET 研究人员最近跟踪了许多活动,其中信息窃取者是最终的有效负载。 Agent Tesla、Lumma Stealer、FormBook 和 HoudRAT 继续大量传播,但根据 ESET 2025 年上半年威胁报告,今年上半年有一个家族激增:SnakeStealer。

ESET 威胁报告 2025 年上半年

威胁诞生

ESET 产品检测到的 SnakeStealer 主要以 MSIL/Spy.Agent.AES 形式出现,SnakeStealer 于 2019 年首次出现。早期报告追踪到它是一种威胁,最初在地下论坛上以 404 Keylogger 或 404 Crypter 的名义销售,后来又以当前名称重新命名。

MSIL/Spy.Agent.AES
图 1. 404 Keylogger 的首批广告之一(来源:habr.com)
habr.com

在其早期变体中,SnakeStealer 使用 Discord 托管其有效负载,受害者在打开恶意电子邮件附件后无意中下载了该有效负载。虽然在合法云平台上托管恶意软件并不新鲜,但 Discord 的广泛滥用很快就成为一种标志性策略。 SnakeStealer 在 2020 年和 2021 年达到了第一波大规模活动,在全球范围内传播,没有任何明确的区域重点。

第一波活动 PDF 文件 盗版软件 虚假应用程序
图 2. 与 SnakeStealer 相关的哈希值(按年份报告)。 (来源:MalwareBazaar)
恶意软件集市

恶意软件即服务:一种有利可图的“商业模式”

主要功能

躲避: 持久性: 凭证盗窃: 监控: