領取了“年終補貼”,為什么錢卻進了別人的口袋?
辛辛苦苦一整年
突然發(fā)現(xiàn)郵箱彈出“年終補貼”
滿懷激動地打開附件
卻不知
早已被一場巨大的陰謀籠罩其中
近日,亞信安全監(jiān)測到多起釣魚郵件傳播木馬病毒事件,受害者會收到一封誘惑滿滿的郵件,標題多為“年終補貼”、“工作補助”,壓縮包附件內(nèi)存儲著偽裝成Word文檔的可執(zhí)行程序,誘導受害者運行后,會通過一系列操作從受害者的設備中竊取敏感信息,包括應用憑據(jù)、鍵盤記錄、屏幕截圖和剪貼板數(shù)據(jù),令受害者損失慘重。
這背后,正是“惡名遠揚的“Snake Keylogger”在作怪......
何為Snake Keylogger
“科技+狠活”,高度概括了Snake Keylogger的成長之路。
作為信息竊取屆的扛把子,Snake Keylogger 一年時間揚名發(fā)家,還在不斷發(fā)展:
成長快:最早出現(xiàn)在2020年末,2021年中旬,不到一年便進入十大大流行惡意軟件排行榜。
?;钴S:一直處于活躍狀態(tài),每日仍在新增惡意樣本。
引潮流:Snake Keylogger 攻擊的形式是一成不變的釣魚郵件,但在攻擊技術上一直緊跟時代"潮流",從VBA宏直接調(diào)用PowerShell下載病毒母體,到利用多個漏洞下載經(jīng)過多層混淆的病毒母體。
多手段:每一次的進化都在嘗試使用各類手段逃避各個安全廠商的靜態(tài)查殺引擎。
惡意滿滿地攻擊流程
該木馬病毒在初始進入階段,會通過釣魚郵件內(nèi)容引導受害者打開附件中的惡意Excel文件,欺騙受害者開啟宏功能后,下載并執(zhí)行遠程竊密惡意樣本;
或者在釣魚郵件內(nèi)容中引導受害者打開PDF文件,然后提醒受害者打開一個"經(jīng)過驗證的"的docx文件,啟動RTF后執(zhí)行竊密惡意樣本。
亞信安全
產(chǎn)品解決方案
●
亞信安全病毒碼版本18.169.60,云病毒碼版本18.169.71,全球碼版本18.169.00 可對該家族進行檢測;
●
亞信安全夢蝶云病毒碼可對該家族進行檢測;
●
亞信安全DDAN沙盒平臺可以有效檢測出該家族樣本的惡意行為。
亞信安全提醒
這些安全建議要牢記
全面部署安全產(chǎn)品,保持相關組件及時更新。
不要點擊來源不明的郵件以及附件。
當遇到需要啟用宏功能的文檔時需要注意,對未知文檔請不要啟用該功能。
保持系統(tǒng)以及常見軟件更新,對高危漏洞及時修補。
定期更改各類賬號密碼,盡量避免使用瀏覽器存儲重點網(wǎng)站登錄賬戶密碼。