Home SOFTWAREOvaj visokorizični keylogger malver predstavlja sve veću pretnju korisnicima Windows-a

Ovaj visokorizični keylogger malver predstavlja sve veću pretnju korisnicima Windows-a

od Ivan Radojevic
Ovaj visokorizični keylogger malver predstavlja sve veću pretnju korisnicima Windows-a

Stručnjaci za sajber bezbednost upozoravaju na opasan malver koji cilja Windows sisteme. Radi se o keylogger-u koji prati i kopira unete znakove na tastaturi kako bi presreo lozinke i druge podatke koje korisnici kucaju.

Kako izveštava Fortinet, nova varijanta Snake keylogger-a (poznatog i kao 404 Keylogger) odgovorna je za više od 280 miliona pokušaja napada samo od početka ove godine.

Važno je napomenuti da je to samo broj napada koje je Fortinet uspeo da istraži, dok ukupan broj neotkrivenih slučajeva može biti znatno veći.

Milioni napada svakog dana

U trenucima najveće aktivnosti, Snake keylogger je detektovan u čak 14 miliona pokušaja infekcije dnevno. Osim što beleži pritiske na tastaturi, može da prepozna i druge lične podatke korišćenjem veb alata za otkrivanje geolokacije korisnika.

Nakon što malver ukrade pristupne podatke i druge poverljive informacije, one se prosleđuju na komandni server napadača putem različitih kanala, kao što su SMTP, Telegram botovi i HTTP post zahtevi.

Cilj ovog malvera je uvek krađa lozinki, bankovnih podataka i drugih ličnih informacija, koje se zatim prenose napadačima. Specijalizovani moduli omogućavaju mu i pristup sistemima za automatsko popunjavanje podataka u pregledačima. Stručnjaci ocenjuju nivo pretnje za privatne korisnike i organizacije kao „visok“.

Kako funkcioniše Snake keylogger?

Ovaj visokorizični keylogger malver predstavlja sve veću pretnju korisnicima Windows-a 1

Snake keylogger je zasnovan na AutoIT-u, binarnom programu koji se koristi za automatizaciju procesa u Windows okruženju. Zbog toga je malver verovatno dizajniran isključivo za Windows sisteme.

Čim Snake dospe na sistem, odmah kreira svoju kopiju u Windows Startup folderu, čime obezbeđuje da se automatski pokreće pri svakom restartovanju računara. To znači da će se vratiti čak i nakon gašenja i ponovnog pokretanja računara, a za njegovo izvršavanje nisu potrebna administratorska prava.

Pored toga, ova varijanta keylogger-a koristi sofisticirane binarne fajlove za prikrivanje, što otežava njegovo otkrivanje antivirusnim programima. Sam zlonamerni kod je skriven u procesima koje operativni sistem prepoznaje kao pouzdane.

Kako se zaštititi?

Kao i većina drugih malvera, Snake keylogger se najčešće širi putem fišing napada, koji su sve učestaliji širom sveta.

Zbog toga je važno da pažljivo rukujete svojim podacima, poput e-mail adresa, kako biste smanjili rizik od postajanja mete fišing kampanja.

Takođe, nikada ne treba kliknuti na linkove niti otvarati priloge u e-mailovima koji dolaze od nepoznatih ili neočekivanih pošiljalaca. Uvek preispitajte nameru pošiljaoca pre nego što preduzmete bilo kakvu radnju.

Banner

Banner

Možda će vam se svideti i