Un pericoloso Keylogger sta colpendo gli utenti Windows

Pericoloso malware ruba dati sensibili: registra tasti premuti, sottrae credenziali e trafuga informazioni dai dispositivi infetti

Avatar di Andrea Riviera

a cura di Andrea Riviera

Managing Editor

Un nuovo allarme è stato lanciato da Fortinet riguardo a un pericoloso malware che sta prendendo di mira gli utenti Windows. Si tratta dello SnakeKeylogger, un software malevolo in grado di registrare i tasti premuti sulla tastiera, rubare credenziali e catturare screenshot dei dispositivi infettati.

Secondo quanto riportato da FortiGuard Labs, il team di intelligence sulle minacce di Fortinet, si è registrato un significativo aumento delle infezioni da SnakeKeylogger nelle ultime settimane. Una volta installato su un PC, questo malware è in grado di raccogliere informazioni sensibili dell'utente e inviarle ai criminali informatici.

"In base alla telemetria di FortiGuard, ci sono state centinaia di rilevazioni zero-day", ha dichiarato il gruppo, specificando che il logger è stato osservato contattare più volte server esterni.

Caratteristiche e diffusione del malware

Lo SnakeKeylogger, noto anche come KrakenKeylogger, è basato su Microsoft .NET ed è specializzato nel furto di credenziali e nella registrazione dei tasti. Inizialmente veniva venduto su forum criminali russi con un modello in abbonamento.

Il malware si integra anche con l'app di messaggistica Telegram.

Secondo il team di ricerca sulle minacce di Splunk, questo malware è diventato una "minaccia significativa" a partire da novembre 2020. Si distingue per la sua abilità nell'estrarre dati dai dispositivi delle vittime, utilizzando FTP per trasferire file privati e SMTP per inviare email contenenti informazioni sensibili.

Questa funzionalità permette ai criminali di ricevere in tempo reale i dati rubati. Inoltre, lo SnakeKeylogger è in grado di raccogliere dati dagli appunti, credenziali dei browser e condurre ricognizioni di sistema e rete.

Modalità di diffusione e protezione

Sebbene Fortinet non specifichi il metodo esatto di intrusione, lo SnakeKeylogger viene solitamente diffuso attraverso campagne di phishing. Secondo Check Point, il codice malevolo è tipicamente nascosto in documenti Office o PDF allegati a email fraudolente.

Una volta che la vittima apre il documento infetto, il payload scarica ed esegue il keylogger sul sistema. "Il malware incorporato nel documento è tipicamente un downloader", spiega Check Point. "Utilizza script PowerShell per scaricare una copia di Snake Keylogger sul sistema infetto ed eseguirlo."

Per proteggersi da questo tipo di minacce, FortiGuard Labs raccomanda di:

  • Prestare attenzione nell'aprire email, cliccare su link e scaricare allegati
  • Mantenere aggiornati i servizi di sicurezza
  • Attivare funzionalità antivirus e sandbox nelle policy locali e di rete
  • Utilizzare prodotti di sicurezza endpoint che proteggano gli utenti sia prima che dopo un'eventuale infezione

La vigilanza degli utenti e l'adozione di solide pratiche di sicurezza informatica rimangono fondamentali per contrastare questa e altre minacce simili.

Leggi altri articoli