Snake Keylogger kurbanın oturum açma bilgilerini, verilerini, tuş vuruşlarını vb. çalar.


Snake Keylogger kurbanın oturum açma bilgilerini, pano verilerini, tuş vuruşlarını ve yakalama ekranını çalar

E-postalar günümüzün dijital iletişim ortamında son derece yaygındır; kişisel, profesyonel ve tanıtım amaçlı olarak her gün milyarlarca e-posta gönderilmektedir.

E-postaların çoğu zararsız olsa da kimlik avı saldırıları, kötü amaçlı yazılım dağıtımı ve spam ile ilişkili riskler vardır; bu da ekleri açarken veya bilinmeyen kaynaklardan gelen bağlantılara tıklarken dikkatli olunmasını zorunlu kılar.

Son zamanlarda Any.run’daki araştırmacılar, kurbanların aşağıdaki verilerini çalan “Snake” adlı gelişmiş bir keylogger’ı analiz etti:

  • Girişler
  • Pano verileri
  • Tuş vuruşları
  • Ekran görüntüsü al



Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Yılan Keylogger

Kasım 2020’de bulunan ve 404 Keylogger olarak da bilinen bir .NET bilgi hırsızı kötü amaçlı yazılımı olan Snake Keylogger, kimlik bilgilerini, tuş vuruşlarını ve ekran görüntülerini çalar, ana bilgisayar adı, IP gibi sistem bilgilerini toplar ve FTP, SMTP ve Telegram aracılığıyla verileri dışarı sızdırır.

Analiz için seçilen “32b4f238-3516-b261-c3ae-0c570d22ee18.eml” dosyası, Windows 11’in Microsoft Outlook’undaki e-posta içeriğini ortaya çıkardı.

E-posta içeriği
E-posta içerikleri (Kaynak – Any.run)

E-posta, alıcıyı bir ‘müşteriye’ atıfta bulunan bir ek indirmeye teşvik ediyor ve bir sosyal mühendislik taktiği olan aşinalıktan yararlanmak için Bolivya’daki BMW logolu bir Gümrük Takas Ajansını kullanıyor.

E-posta başlıkları, özellikle SPF ve DKIM ayrıntıları olmak üzere meşruiyet analizi için hayati bilgiler sağlar. İşte bu noktada SPF başarısız oldu (gönderen IP 45[.]227.X.34), “[GREEN].com[.]bo” onu izin verilen gönderen olarak belirtmez. Sadece bu değil, DKIM, DMARC veya mesaj imzası da yok.

E-postanın başlığında SPF, DKIM ve DMARC bilgileri gösteriliyor
E-postanın başlığı SPF, DKIM ve DMARC bilgilerini gösterir (Kaynak – Any.run)

Bolivya’daki bir komisyonculuk ve sigorta şirketinden gelmiş gibi görünen bu e-posta sahte görünüyor. Ek olarak, ek indirmeleri teşvik ederek alıcıyı ikna etmek için sosyal mühendislikten yararlanır.

Bu e-postadaki ‘pago 4094.r09’ dosyası, Yahoo! QBuzz 2011 telif hakkıyla bağlantılı olan Buzz simgesi.

“Pago 4094.exe”yi test etmek için, kimlik bilgisi çalma eylemlerini incelemek üzere siber güvenlik analistleri tarafından sahte kimlik bilgileri kasıtlı olarak Chrome ve Edge’de saklandı.

Sahte Facebook kimlik bilgilerini kaydetme
Sahte Facebook kimlik bilgilerini kaydetme (Kaynak – Any.run)

Sahte kimlik bilgilerini kaydettikten sonra, ‘pago 4094.exe’yi çalıştırmak onu yok eder, ‘C:\Users\admin\Desktop\pago 4094.exe’ alt işlemini oluşturur ve ‘tmpG484.tmp’yi ‘C:\Users\admin\’ dizinine bırakır. Kalıcılık için AppData\Local\Temp’.

Bu noktada Snake Keylogger, kullanıcıları uyarmadan bilgi toplamak, kimlik bilgilerini çalmak ve verileri dışarı çıkarmak için gizlice ve sessizce çalışır. Ancak e-posta tehditleri aynı zamanda insan hatasından da yararlanarak sürekli dikkat gerektirir.

Öneriler

Aşağıda tüm önerilerden bahsettik: –

  • Sıfır Güven Güvenliği
  • Çalışan eğitimi
  • Uç Nokta Güvenliği
  • E-posta Güvenliği Çözümleri
  • Çok Faktörlü Kimlik Doğrulama

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link