Les chercheurs en sécurité mettent en garde contre un malware dangereux qui cible les systèmes Windows. C’est un Keylogger qui surveille et copie des touches sur les appareils afin d’intercepter les mots de passe et d’autres données dactylographiées.
Comme le rapporte Fortinet, cette nouvelle variante du Snake Keylogger (également connu sous le nom de 404 Keylogger) aurait été responsable de plus de 280 millions de tentatives d’attaque depuis le début de cette année.
Ce n’est que le nombre de tentatives que Fortinet a pu enquêter, soit dit en passant. Le montant des cas non déclarés pourrait être beaucoup plus élevé.
Des millions d’attaques chaque jour
Aux moments de pointe, le serpent Keylogger a été détecté, faisant jusqu’à 14 millions de tentatives d’infection par jour. Non seulement il enregistre vos touches, mais il peut également discerner d’autres informations personnellement identifiables en utilisant, par exemple, en utilisant des outils Web pour récupérer votre géolocalisation.
Une fois que les logiciels malveillants ont volé vos informations d’identification et d’autres données sensibles, elles téléchargent toutes ces informations sur son serveur de commandes via des canaux comme SMTP, Telegram Bots et HTTP Post Demandes.
L’objectif est toujours de capturer des mots de passe, des détails bancaires et d’autres détails à transmettre aux attaquants. Des modules spécialisés qui peuvent également lire les systèmes de mise en œuvre du navigateur sont utilisés à cet effet. Les experts évaluent le risque pour les particuliers et les organisations comme «élevées».
Comment fonctionne Snake?
Le Snake Keylogger est basé sur AutOIT, un programme binaire qui est utilisé pour automatiser les processus sous Windows. Le malware est donc vraisemblablement conçu spécifiquement pour les systèmes Windows.
Une fois que Snake atterrit sur un système, il crée immédiatement une copie de lui-même dans le dossier de démarrage Windows, garantissant ainsi qu’il est à nouveau exécuté à chaque redémarrage. Même si votre PC est arrêté, il reviendra lorsque vous le démarquerez à nouveau. Aucun droit d’administration n’est requis pour exécuter le programme.
De plus, cette variante du Keylogger aurait des fichiers binaires sophistiqués pour l’obscurcissement, qui rendent la détection par les applications antivirus plus difficile. Le code malveillant lui-même est caché dans les processus que le système classe comme digne de confiance.
Ce que vous pouvez faire pour vous protéger
Comme la plupart des autres logiciels malveillants, le serpent Keylogger atterrit sur les systèmes cibles principalement par des attaques de phishing – et toutes sortes d’escroqueries de phishing exotiques sont en augmentation dans le monde.
Vous devriez donc prendre un soin particulier pour vous assurer que vos données (par exemple, les adresses e-mail) ne sont pas transmises à des tiers afin que vous ne deveniez pas la cible des campagnes de phishing en premier lieu.
Comme toujours, vous devez également vous assurer que vous ne cliquez jamais sur les liens ni ne ouvrez les pièces jointes dans les e-mails des expéditeurs inconnus ou inattendus. Remettez en question les intentions de l’expéditeur.











