Snake Keylogger Variant
స్నేక్ కీలాగర్ యొక్క కొత్త వేరియంట్ చైనా, టర్కీ, ఇండోనేషియా, తైవాన్ మరియు స్పెయిన్ అంతటా విండోస్ వినియోగదారులను లక్ష్యంగా చేసుకుంటోంది. పరిశోధకులు ఈ కొత్త వెర్షన్ను ట్రాక్ చేసి, ఈ సంవత్సరం ప్రారంభం నుండి ప్రపంచవ్యాప్తంగా 280 మిలియన్ల ఇన్ఫెక్షన్ ప్రయత్నాలకు లింక్ చేశారు, దీని విస్తృత ప్రభావాన్ని హైలైట్ చేశారు.
విషయ సూచిక
ఫిషింగ్ ట్రాప్: స్నేక్ కీలాగర్ ఎలా వ్యాపిస్తుంది
స్నేక్ కీలాగర్ యొక్క ప్రాథమిక డెలివరీ పద్ధతి బెదిరింపు అటాచ్మెంట్లు లేదా లింక్లతో పొందుపరచబడిన ఫిషింగ్ ఇమెయిల్లుగా మిగిలిపోయింది. ఈ మోసపూరిత ఇమెయిల్లతో సంభాషించిన తర్వాత అనుమానం లేని వినియోగదారుల సిస్టమ్లకు మాల్వేర్ యాక్సెస్ పొందుతుంది. ఇది Chrome, Edge మరియు Firefox వంటి విస్తృతంగా ఉపయోగించే వెబ్ బ్రౌజర్ల నుండి సున్నితమైన డేటాను సేకరించడంపై దృష్టి పెడుతుంది. ఇది కీస్ట్రోక్లను రికార్డ్ చేయడం, లాగిన్ ఆధారాలను సంగ్రహించడం మరియు క్లిప్బోర్డ్ కార్యాచరణను పర్యవేక్షించడం ద్వారా దీనిని సాధిస్తుంది.
అసాధారణ మార్గాల ద్వారా డేటాను బహిష్కరించడం
స్నేక్ కీలాగర్ సమాచారాన్ని సేకరించడంతో ఆగదు—ఇది దొంగిలించబడిన డేటా అసాధారణ మార్గాల ద్వారా దాడి చేసేవారికి చేరేలా చేస్తుంది. ఎక్స్ఫిల్ట్రేటెడ్ ఆధారాలు మరియు సున్నితమైన వివరాలు సింపుల్ మెయిల్ ట్రాన్స్ఫర్ ప్రోటోకాల్ (SMTP) లేదా టెలిగ్రామ్ బాట్ల ద్వారా ప్రసారం చేయబడతాయి. ఈ పద్ధతులను ఉపయోగించడం ద్వారా, మాల్వేర్ కొన్ని సాంప్రదాయ భద్రతా చర్యలను దాటవేస్తూ, దాడి చేసేవారి నియంత్రణలో ఉన్న సర్వర్లకు దొంగిలించబడిన సమాచారం యొక్క స్థిరమైన ప్రవాహాన్ని నిర్వహిస్తుంది.
ఆటోఇట్: ఒక తెలివైన ఎగవేత సాంకేతికత
ఈ తాజా దాడుల తరంగాన్ని ప్రత్యేకంగా నిలిపేది ప్రాథమిక పేలోడ్ను అమలు చేయడానికి ఆటోఇట్ స్క్రిప్టింగ్ భాషను ఉపయోగించడం. ఈ మాల్వేర్ ఆటోఇట్-కంపైల్డ్ బైనరీలో పొందుపరచబడి ఉంటుంది, ఇది సాంప్రదాయ గుర్తింపు విధానాలను తప్పించుకోవడానికి వీలు కల్పిస్తుంది. ఈ విధానం స్టాటిక్ విశ్లేషణను మరింత సవాలుగా మార్చడమే కాకుండా, చట్టబద్ధమైన ఆటోమేషన్ సాధనాలను దగ్గరగా అనుకరించే డైనమిక్ ప్రవర్తనను కూడా అనుమతిస్తుంది, దాని ఉనికిని మరింత దాచిపెడుతుంది.
రాజీపడిన వ్యవస్థలపై పట్టుదలను ఏర్పరచడం
అమలు చేసిన తర్వాత, స్నేక్ కీలాగర్ అది సోకిన సిస్టమ్లో యాక్టివ్గా ఉండేలా చూసుకుంటుంది. ఇది 'ageless.exe' గా దాని కాపీని '%Local_AppData%\supergroup' డైరెక్టరీలో ఉంచుతుంది. దాని స్థానాన్ని బలోపేతం చేయడానికి, ఇది Windows Startup ఫోల్డర్లో 'ageless.vbs' అనే విజువల్ బేసిక్ స్క్రిప్ట్ (VBS) ఫైల్ను కూడా ఉంచుతుంది. ఇది సిస్టమ్ రీబూట్ చేసిన ప్రతిసారీ, మాల్వేర్ స్వయంచాలకంగా తిరిగి ప్రారంభించబడుతుందని నిర్ధారిస్తుంది, దాని ప్రక్రియలు ముగిసినప్పటికీ అది కొనసాగడానికి అనుమతిస్తుంది.
ప్రక్రియ హాలోయింగ్: సాదా దృష్టిలో దాక్కుని ఉండటం
దాడి యొక్క చివరి దశలో ప్రాథమిక పేలోడ్ను 'regsvcs.exe' వంటి చట్టబద్ధమైన .NET ప్రక్రియలోకి ఇంజెక్ట్ చేయడం జరుగుతుంది, దీనిని ప్రాసెస్ హోలోయింగ్ అని పిలువబడే సాంకేతికతను ఉపయోగిస్తారు. అలా చేయడం ద్వారా, స్నేక్ కీలాగర్ విశ్వసనీయ ప్రక్రియ ముసుగులో పనిచేయగలదు, దీనిని గుర్తించడం చాలా సవాలుగా మారుతుంది.
కీస్ట్రోక్లను లాగింగ్ చేయడం మరియు బాధితులను ట్రాక్ చేయడం
క్రెడెన్షియల్ దొంగతనం కాకుండా, స్నేక్ కీలాగర్ కీస్ట్రోక్లను లాగిన్ చేయడం ద్వారా వినియోగదారు కార్యకలాపాలను కూడా పర్యవేక్షిస్తుంది. ఇది WH_KEYBOARD_LL ఫ్లాగ్ (ఫ్లాగ్ 13)తో SetWindowsHookEx APIని ప్రభావితం చేస్తుంది, ఇది కీస్ట్రోక్లను సంగ్రహించడానికి రూపొందించబడిన తక్కువ-స్థాయి కీబోర్డ్ హుక్. ఈ పద్ధతి బ్యాంకింగ్ వివరాలు మరియు పాస్వర్డ్లతో సహా సున్నితమైన ఇన్పుట్ను రికార్డ్ చేయడానికి వీలు కల్పిస్తుంది. అదనంగా, మాల్వేర్ బాధితుడి IP చిరునామా మరియు జియోలొకేషన్ను నిర్ణయించడానికి checkip.dyndns.org వంటి బాహ్య సేవలను ఉపయోగిస్తుంది, దాని డేటా సేకరణ సామర్థ్యాలను మరింత మెరుగుపరుస్తుంది.
నిరంతర మరియు అభివృద్ధి చెందుతున్న ముప్పు
స్నేక్ కీలాగర్ యొక్క పునరుజ్జీవనం సైబర్ బెదిరింపుల యొక్క పరిణామ స్వభావాన్ని నొక్కి చెబుతుంది. ఆటోఇట్ స్క్రిప్టింగ్ మరియు ప్రాసెస్ హాలోయింగ్ వంటి కొత్త పద్ధతులను ఉపయోగించడం ద్వారా, ఇది అనేక వ్యవస్థలను రాజీ చేస్తూ గుర్తింపును తప్పించుకుంటూనే ఉంటుంది. ఈ నిరంతర ముప్పుతో సంబంధం ఉన్న నష్టాలను తగ్గించడంలో దాని పద్ధతుల గురించి తెలుసుకోవడం మరియు ఇమెయిల్లను నిర్వహించేటప్పుడు జాగ్రత్త వహించడం చాలా కీలకం.