MÜNCHEN (IT BOLTWISE) – Eine neue Variante des Snake Keyloggers bedroht Windows-Nutzer weltweit. Diese Malware nutzt AutoIt, um sich unbemerkt zu verbreiten und sensible Daten zu stehlen.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Eine neue Bedrohung für Windows-Nutzer ist aufgetaucht: Der Snake Keylogger, auch bekannt als 404 Keylogger, hat eine neue Variante entwickelt, die sich über Phishing-E-Mails verbreitet. Diese Malware nutzt AutoIt, eine Skriptsprache, die häufig für Windows-Automatisierung eingesetzt wird, um ihre schädliche Nutzlast zu liefern und auszuführen. AutoIt ermöglicht es, eigenständige ausführbare Dateien zu erstellen, die Standard-Antivirenlösungen umgehen können, was die Erkennung und Analyse erheblich erschwert.
Die Forscher von FortiGuard Labs haben diese Bedrohung als AutoIt/Injector.GTY!tr identifiziert und berichten von über 280 Millionen blockierten Infektionsversuchen weltweit. Die meisten dieser Versuche konzentrieren sich auf Länder wie China, die Türkei, Indonesien, Taiwan und Spanien. Der Keylogger zielt auf beliebte Webbrowser wie Chrome, Edge und Firefox ab und stiehlt sensible Informationen wie Anmeldedaten und andere Daten, indem er Tastenanschläge protokolliert, Anmeldedaten erfasst und die Zwischenablage überwacht.
Die gestohlenen Daten werden dann über E-Mail (SMTP) und Telegram-Bots an den Command-and-Control-Server (C2) exfiltriert. Besonders besorgniserregend ist die Fähigkeit des Keyloggers, die Geolokalisierung des Opfers über Websites wie checkipdyndnsorg abzurufen und gestohlene Anmeldedaten über HTTP-Post-Anfragen zu exfiltrieren. Darüber hinaus kann die Malware den Zugriff auf Ordner erkennen, die Browser-Anmeldedaten und andere sensible Daten enthalten.
Um sich dauerhaft im System zu verankern, legt die Malware eine Kopie von sich selbst als „ageless.exe“ im %Local_AppData%supergroup-Ordner mit versteckten Attributen ab und platziert „ageless.vbs“ im %Startup%-Ordner. Dieses Skript verwendet WScript.Shell(), um „ageless.exe“ beim Systemstart auszuführen, was eine persistente Bedrohung darstellt. Diese Methode wird häufig verwendet, da der Windows-Startup-Ordner es Skripten ermöglicht, ohne Administratorrechte ausgeführt zu werden.
Nach der Ausführung von „ageless.exe“ injiziert die Malware ihre schädliche Nutzlast in einen legitimen .NET-Prozess, „RegSvcs.exe“, durch Process Hollowing. Dieser Prozess beinhaltet das Anhalten von „RegSvcs.exe“, das Deallokieren seines ursprünglichen Codes, das Allokieren neuen Speichers und das Injizieren der schädlichen Nutzlast. Nach der Wiederaufnahme führt der Prozess den injizierten Code aus, wodurch sich die Malware innerhalb eines vertrauenswürdigen Prozesses verstecken und der Erkennung entgehen kann.
Diese ausgeklügelte und funktionsreiche Variante des Snake Keyloggers stellt eine erhebliche Bedrohung für Windows-Nutzer weltweit dar. Organisationen und Einzelpersonen sollten eine Kombination aus fortschrittlichem Bedrohungsschutz und proaktiven Sicherheitsmaßnahmen einsetzen, um sich gegen diese und andere aufkommende Keylogger-Bedrohungen zu verteidigen.
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Bedrohung durch Snake Keylogger: Datenklau über Telegram-Bots" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.