Sicherheitsforscher warnen aktuell vor einer gefährlichen Schadsoftware, die es gezielt auf Windows-Systeme abgesehen hat. Dabei handelt es sich um einen sogenannten Keylogger, der die Tastatureingaben auf Geräten überwachen und kopieren kann, um sensible Daten und Passwörter abzufangen.
Foto: fadfebrian - shutterstock.com
Der Snake-Keylogger, über den die Firma Fortinet berichtet, soll allein seit Anfang des Jahres über 280 Millionen Angriffsversuche ausgeführt haben. Zumindest konnten so viele Versuche durch Fortinet untersucht werden, die Dunkelziffer könnte noch deutlich höher liegen.
Millionen Angriffe täglich
Zu Spitzenzeiten des Snake-Keyloggers konnten 14 Millionen Infektionsversuche am Tag festgestellt werden. Dabei verwendet das Programm zahlreiche Methoden, etwa Webseiten zur Erfassung des Geostandorts des Opfers, HTTP-Post Anfragen oder Telegram-Bots.
Ziel ist es dabei immer, Passwörter, Bankdaten und weitere sensible Informationen abzugreifen und an die Angreifer zu übermitteln. Dazu werden spezialisierte Module eingesetzt, die auch Autofill-Systemen von Browsern auslesen können. Das Risiko für Privatpersonen und Organisationen wird von den Experten als “hoch” eingeschätzt.
Wie funktioniert Snake?
Der hier beschriebene Snake-Keylogger ist auch als Keylogger 404 bekannt und basiert auf AutoIT, einem Binärprogramm, das auch zur Automatisierung von Abläufen unter Windows genutzt wird. Daher ist das Schadprogramm vermutlich genau auf Windows-Systeme getrimmt.
Landet Snake einmal auf einem System, erzeugt es sofort eine Kopie von sich selbst im Autostart-Ordner von Windows und sorgt somit dafür, dass es bei jedem Neustart erneut ausgeführt wird. Daher wird das Programm immer wieder aktiviert, selbst wenn das System zwischenzeitlich heruntergefahren wurde oder der Prozess nicht mehr läuft. Es werden auch keine Adminrechte für die Ausführung benötigt.
Außerdem soll diese Variante des Keyloggers über ausgeklügelte Binärdateien zur Verschleierung verfügen, die die Erkennung durch Sicherheitsprogramme erschweren. Der Schadcode selbst versteckt sich dabei in Prozessen, die vom System als vertrauenswürdig eingestuft werden.
So schützen Sie sich
Wie die meisten anderen Schadprogramme landet auch der Snake-Keylogger vor allem durch Phishing-Attacken auf Zielsystemen. Achten Sie also besonders darauf, dass Ihre Daten (zum Beispiel E-Mail-Adressen) nicht an Dritte weitergegeben werden, um gar nicht erst Ziel einer solchen Kampagne zu werden.
Bei Mails durch unbekannte Absender sollten Sie wie immer darauf achten, keine darin enthaltenen Links anzuklicken oder Anhänge zu öffnen. Hinterfragen Sie stets die Absicht des Absenders. (PC-Welt/kk)