Специалисты центра Solar 4RAYS зафиксировали новую волну фишинговых атак с использованием вредоносного ПО SnakeKeylogger. Основные цели хакеров — крупные российские компании из промышленного, сельскохозяйственного и энергетического секторов.
Появившийся в 2020 году SnakeKeyloggerпереживает пик активности. Его популярность среди киберпреступников объясняется доступностью: вирус легко используют даже малоопытные злоумышленники.
Как работает SnakeKeylogger?
Заражение происходит через фишинговые письма, отправленные с поддельных или взломанных адресов. Такие письма обычно содержат темы вроде «Договор» или «Contract/Договор» и вложенный архив с именем «Contract.bz». Архив включает файл «Contract.exe», который устанавливает вредоносное ПО на компьютер.
После установки SnakeKeylogger:
- Собирает учетные данные (логины, пароли) из браузеров, почтовых клиентов и других приложений.
- Записывает действия пользователя: нажатия клавиш, движения мыши, данные из буфера обмена.
- Делает скриншоты и отправляет их злоумышленникам.
- Отключает защиту: завершает процессы антивирусов и других защитных приложений.
Несмотря на наличие функций скрытности, современные антивирусы способны обнаружить и остановить SnakeKeylogger, если их базы сигнатур своевременно обновляются.
Почему вирус опасен?
SnakeKeylogger распространяется по подписке через даркнет, что делает его доступным даже для неподготовленных хакеров. Это увеличивает риск кражи корпоративных данных и компрометации веб-сервисов компании.
Как защититься?
Эксперты рекомендуют:
- Проводить тренинги по кибербезопасности для сотрудников.
- Использовать системы защиты электронной почты, такие как Secure Email Gateway, чтобы предотвратить доставку фишинговых писем.
Будьте внимательны к вложениям и неизвестным отправителям — ваша безопасность начинается с осознанности.
Источник: ГК «Солар»