详细内容或原文请订阅后点击阅览
SnakeStealer:它如何窃取个人数据 - 以及如何保护自己
以下是有关该恶意软件的信息,该恶意软件对有价值的数据有着永不满足的胃口,以至于它在今年的信息窃取者检测图表中名列前茅
来源:WeLiveSecurity _恶意软件SnakeStealer:它如何窃取个人数据 - 以及如何保护自己
以下是有关该恶意软件的信息,该恶意软件对有价值的数据有着永不满足的胃口,以至于它在今年的信息窃取者检测图表中名列前茅
2025 年 10 月 22 日 • ,3 分钟。阅读
2025 年 10 月 22 日 • , 3 分钟。阅读信息窃取者仍然是当今威胁格局中最持久的威胁之一。它们旨在悄悄地从受感染的系统中窃取有价值的信息,通常是登录凭据以及财务和加密货币详细信息,并将其发送给对手。他们这样做并取得了巨大成功。
吸取有价值的信息ESET 研究人员最近跟踪了许多活动,其中信息窃取者是最终的有效负载。 Agent Tesla、Lumma Stealer、FormBook 和 HoudRAT 继续大量传播,但根据 ESET 2025 年上半年威胁报告,今年上半年有一个家族激增:SnakeStealer。
ESET 威胁报告 2025 年上半年威胁诞生
ESET 产品检测到的 SnakeStealer 主要以 MSIL/Spy.Agent.AES 形式出现,SnakeStealer 于 2019 年首次出现。早期报告追踪到它是一种威胁,最初在地下论坛上以 404 Keylogger 或 404 Crypter 的名义销售,后来又以当前名称重新命名。
MSIL/Spy.Agent.AES在其早期变体中,SnakeStealer 使用 Discord 托管其有效负载,受害者在打开恶意电子邮件附件后无意中下载了该有效负载。虽然在合法云平台上托管恶意软件并不新鲜,但 Discord 的广泛滥用很快就成为一种标志性策略。 SnakeStealer 在 2020 年和 2021 年达到了第一波大规模活动,在全球范围内传播,没有任何明确的区域重点。
第一波活动 PDF 文件 盗版软件 虚假应用程序