蛇钥匙记录员将slithers插入窗口,用自动编译有效载荷逃避检测

,因为窃取您的凭据,银行信息和IP还不够,而New snake Keylogger正在进行巡回演出,主要是在亚洲和欧洲的Windows用户中击中Windows用户。该菌株还使用基本的脚本语言自动进行部署,从而增加了额外的混淆层,以帮助其滑倒过去的检测。

来源:The Register _恶意软件

一种新的Snake Keylogger变体正在进行巡回演出,主要击中亚洲和欧洲的Windows用户。该菌株还使用基本的脚本语言自动进行部署,从而增加了额外的混淆层,以帮助其滑倒过去的检测。

Snake KeyLogger是一个基于Microsoft .NET的数据窃取器。与较早的恶意软件版本一样,一旦此软件讨厌进入受害者的PC,通常是作为垃圾邮件电子邮件的附件,该变体日志击键,捕获桌面的屏幕截图,并收集剪贴板数据以窃取凭据,信用卡详细信息,详细信息,详细信息,和其他敏感数据。 击键可以包括输入浏览器铬,边缘和Firefox的用户名和密码。

早期版本

填写此信息后,Snake KeyLogger使用SMTP电子邮件,Telegram Bot和HTTP Post请求将战利品汇总到其命令和控制服务器上。

根据Fortinet的恶意软件猎人的说法,新变体的可执行文件是自动编译的二进制文件,旨在打开并在打开时打开和运行键盘记录器。对我们来说,似乎有人将核心恶意软件作为有效载荷,并将其包裹在独立的自动二进制中。

自动IT是一种免费的软件脚本语言,用于自动化Windows系统上的任务。它在网络犯罪分子中很受欢迎,因为它可以产生独立的可执行文件,其中一些可以逃避传统的防病毒解决方案。

在网络犯罪分子中流行

“自动使用不仅通过将有效载荷嵌入编译脚本中,还可以使静态分析复杂化,而且还可以使动态行为模仿良性自动化工具,” Fortiguard Labs恶意软件分析师Kevin Su在周二的警报中说。

一旦执行,键盘恶意软件将自己复制到%local_appdata%\ superGroup文件夹,将其命名为Abeless [。] Exe,并将其属性设置为隐藏。

%local_appdata%\ superGroup exeless [。] exe ageless [。] vbs 启动

执行Ageless [。] Exe后,KeyLogger将其有效载荷注入合法.NET流程。

exeless [。] exe regsvcs.exe wh_keyboard_ll