详细内容或原文请订阅后点击阅览
蛇钥匙记录员将slithers插入窗口,用自动编译有效载荷逃避检测
,因为窃取您的凭据,银行信息和IP还不够,而New snake Keylogger正在进行巡回演出,主要是在亚洲和欧洲的Windows用户中击中Windows用户。该菌株还使用基本的脚本语言自动进行部署,从而增加了额外的混淆层,以帮助其滑倒过去的检测。
来源:The Register _恶意软件一种新的Snake Keylogger变体正在进行巡回演出,主要击中亚洲和欧洲的Windows用户。该菌株还使用基本的脚本语言自动进行部署,从而增加了额外的混淆层,以帮助其滑倒过去的检测。
Snake KeyLogger是一个基于Microsoft .NET的数据窃取器。与较早的恶意软件版本一样,一旦此软件讨厌进入受害者的PC,通常是作为垃圾邮件电子邮件的附件,该变体日志击键,捕获桌面的屏幕截图,并收集剪贴板数据以窃取凭据,信用卡详细信息,详细信息,详细信息,和其他敏感数据。 击键可以包括输入浏览器铬,边缘和Firefox的用户名和密码。
早期版本填写此信息后,Snake KeyLogger使用SMTP电子邮件,Telegram Bot和HTTP Post请求将战利品汇总到其命令和控制服务器上。
根据Fortinet的恶意软件猎人的说法,新变体的可执行文件是自动编译的二进制文件,旨在打开并在打开时打开和运行键盘记录器。对我们来说,似乎有人将核心恶意软件作为有效载荷,并将其包裹在独立的自动二进制中。
自动IT是一种免费的软件脚本语言,用于自动化Windows系统上的任务。它在网络犯罪分子中很受欢迎,因为它可以产生独立的可执行文件,其中一些可以逃避传统的防病毒解决方案。
在网络犯罪分子中流行“自动使用不仅通过将有效载荷嵌入编译脚本中,还可以使静态分析复杂化,而且还可以使动态行为模仿良性自动化工具,” Fortiguard Labs恶意软件分析师Kevin Su在周二的警报中说。
说一旦执行,键盘恶意软件将自己复制到%local_appdata%\ superGroup文件夹,将其命名为Abeless [。] Exe,并将其属性设置为隐藏。
%local_appdata%\ superGroup
exeless [。] exe
ageless [。] vbs
启动
执行Ageless [。] Exe后,KeyLogger将其有效载荷注入合法.NET流程。
exeless [。] exe
regsvcs.exe
wh_keyboard_ll