Snake Keylogger Variant

స్నేక్ కీలాగర్ యొక్క కొత్త వేరియంట్ చైనా, టర్కీ, ఇండోనేషియా, తైవాన్ మరియు స్పెయిన్ అంతటా విండోస్ వినియోగదారులను లక్ష్యంగా చేసుకుంటోంది. పరిశోధకులు ఈ కొత్త వెర్షన్‌ను ట్రాక్ చేసి, ఈ సంవత్సరం ప్రారంభం నుండి ప్రపంచవ్యాప్తంగా 280 మిలియన్ల ఇన్ఫెక్షన్ ప్రయత్నాలకు లింక్ చేశారు, దీని విస్తృత ప్రభావాన్ని హైలైట్ చేశారు.

ఫిషింగ్ ట్రాప్: స్నేక్ కీలాగర్ ఎలా వ్యాపిస్తుంది

స్నేక్ కీలాగర్ యొక్క ప్రాథమిక డెలివరీ పద్ధతి బెదిరింపు అటాచ్‌మెంట్‌లు లేదా లింక్‌లతో పొందుపరచబడిన ఫిషింగ్ ఇమెయిల్‌లుగా మిగిలిపోయింది. ఈ మోసపూరిత ఇమెయిల్‌లతో సంభాషించిన తర్వాత అనుమానం లేని వినియోగదారుల సిస్టమ్‌లకు మాల్వేర్ యాక్సెస్ పొందుతుంది. ఇది Chrome, Edge మరియు Firefox వంటి విస్తృతంగా ఉపయోగించే వెబ్ బ్రౌజర్‌ల నుండి సున్నితమైన డేటాను సేకరించడంపై దృష్టి పెడుతుంది. ఇది కీస్ట్రోక్‌లను రికార్డ్ చేయడం, లాగిన్ ఆధారాలను సంగ్రహించడం మరియు క్లిప్‌బోర్డ్ కార్యాచరణను పర్యవేక్షించడం ద్వారా దీనిని సాధిస్తుంది.

అసాధారణ మార్గాల ద్వారా డేటాను బహిష్కరించడం

స్నేక్ కీలాగర్ సమాచారాన్ని సేకరించడంతో ఆగదు—ఇది దొంగిలించబడిన డేటా అసాధారణ మార్గాల ద్వారా దాడి చేసేవారికి చేరేలా చేస్తుంది. ఎక్స్‌ఫిల్ట్రేటెడ్ ఆధారాలు మరియు సున్నితమైన వివరాలు సింపుల్ మెయిల్ ట్రాన్స్‌ఫర్ ప్రోటోకాల్ (SMTP) లేదా టెలిగ్రామ్ బాట్‌ల ద్వారా ప్రసారం చేయబడతాయి. ఈ పద్ధతులను ఉపయోగించడం ద్వారా, మాల్వేర్ కొన్ని సాంప్రదాయ భద్రతా చర్యలను దాటవేస్తూ, దాడి చేసేవారి నియంత్రణలో ఉన్న సర్వర్‌లకు దొంగిలించబడిన సమాచారం యొక్క స్థిరమైన ప్రవాహాన్ని నిర్వహిస్తుంది.

ఆటోఇట్: ఒక తెలివైన ఎగవేత సాంకేతికత

ఈ తాజా దాడుల తరంగాన్ని ప్రత్యేకంగా నిలిపేది ప్రాథమిక పేలోడ్‌ను అమలు చేయడానికి ఆటోఇట్ స్క్రిప్టింగ్ భాషను ఉపయోగించడం. ఈ మాల్వేర్ ఆటోఇట్-కంపైల్డ్ బైనరీలో పొందుపరచబడి ఉంటుంది, ఇది సాంప్రదాయ గుర్తింపు విధానాలను తప్పించుకోవడానికి వీలు కల్పిస్తుంది. ఈ విధానం స్టాటిక్ విశ్లేషణను మరింత సవాలుగా మార్చడమే కాకుండా, చట్టబద్ధమైన ఆటోమేషన్ సాధనాలను దగ్గరగా అనుకరించే డైనమిక్ ప్రవర్తనను కూడా అనుమతిస్తుంది, దాని ఉనికిని మరింత దాచిపెడుతుంది.

రాజీపడిన వ్యవస్థలపై పట్టుదలను ఏర్పరచడం

అమలు చేసిన తర్వాత, స్నేక్ కీలాగర్ అది సోకిన సిస్టమ్‌లో యాక్టివ్‌గా ఉండేలా చూసుకుంటుంది. ఇది 'ageless.exe' గా దాని కాపీని '%Local_AppData%\supergroup' డైరెక్టరీలో ఉంచుతుంది. దాని స్థానాన్ని బలోపేతం చేయడానికి, ఇది Windows Startup ఫోల్డర్‌లో 'ageless.vbs' అనే విజువల్ బేసిక్ స్క్రిప్ట్ (VBS) ఫైల్‌ను కూడా ఉంచుతుంది. ఇది సిస్టమ్ రీబూట్ చేసిన ప్రతిసారీ, మాల్వేర్ స్వయంచాలకంగా తిరిగి ప్రారంభించబడుతుందని నిర్ధారిస్తుంది, దాని ప్రక్రియలు ముగిసినప్పటికీ అది కొనసాగడానికి అనుమతిస్తుంది.

ప్రక్రియ హాలోయింగ్: సాదా దృష్టిలో దాక్కుని ఉండటం

దాడి యొక్క చివరి దశలో ప్రాథమిక పేలోడ్‌ను 'regsvcs.exe' వంటి చట్టబద్ధమైన .NET ప్రక్రియలోకి ఇంజెక్ట్ చేయడం జరుగుతుంది, దీనిని ప్రాసెస్ హోలోయింగ్ అని పిలువబడే సాంకేతికతను ఉపయోగిస్తారు. అలా చేయడం ద్వారా, స్నేక్ కీలాగర్ విశ్వసనీయ ప్రక్రియ ముసుగులో పనిచేయగలదు, దీనిని గుర్తించడం చాలా సవాలుగా మారుతుంది.

కీస్ట్రోక్‌లను లాగింగ్ చేయడం మరియు బాధితులను ట్రాక్ చేయడం

క్రెడెన్షియల్ దొంగతనం కాకుండా, స్నేక్ కీలాగర్ కీస్ట్రోక్‌లను లాగిన్ చేయడం ద్వారా వినియోగదారు కార్యకలాపాలను కూడా పర్యవేక్షిస్తుంది. ఇది WH_KEYBOARD_LL ఫ్లాగ్ (ఫ్లాగ్ 13)తో SetWindowsHookEx APIని ప్రభావితం చేస్తుంది, ఇది కీస్ట్రోక్‌లను సంగ్రహించడానికి రూపొందించబడిన తక్కువ-స్థాయి కీబోర్డ్ హుక్. ఈ పద్ధతి బ్యాంకింగ్ వివరాలు మరియు పాస్‌వర్డ్‌లతో సహా సున్నితమైన ఇన్‌పుట్‌ను రికార్డ్ చేయడానికి వీలు కల్పిస్తుంది. అదనంగా, మాల్వేర్ బాధితుడి IP చిరునామా మరియు జియోలొకేషన్‌ను నిర్ణయించడానికి checkip.dyndns.org వంటి బాహ్య సేవలను ఉపయోగిస్తుంది, దాని డేటా సేకరణ సామర్థ్యాలను మరింత మెరుగుపరుస్తుంది.

నిరంతర మరియు అభివృద్ధి చెందుతున్న ముప్పు

స్నేక్ కీలాగర్ యొక్క పునరుజ్జీవనం సైబర్ బెదిరింపుల యొక్క పరిణామ స్వభావాన్ని నొక్కి చెబుతుంది. ఆటోఇట్ స్క్రిప్టింగ్ మరియు ప్రాసెస్ హాలోయింగ్ వంటి కొత్త పద్ధతులను ఉపయోగించడం ద్వారా, ఇది అనేక వ్యవస్థలను రాజీ చేస్తూ గుర్తింపును తప్పించుకుంటూనే ఉంటుంది. ఈ నిరంతర ముప్పుతో సంబంధం ఉన్న నష్టాలను తగ్గించడంలో దాని పద్ధతుల గురించి తెలుసుకోవడం మరియు ఇమెయిల్‌లను నిర్వహించేటప్పుడు జాగ్రత్త వహించడం చాలా కీలకం.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...