Keylogger stiehlt Passwörter

280 Millionen Angriffe auf Windows-Nutzer

Laura ist begeisterte Gamerin sowie Film- und Serien-Fan. Nach ihrem Studium der Kommunikationswissenschaft verschlug es sie direkt in die ersten Redaktionen, um ihre Leidenschaft auszuleben. Seitdem schreibt sie über alles rund um PCs und Technik-Themen und ist seit Mai 2024 bei PC Welt als Redakteurin tätig.
Sicherheitsforscher von Fortinet berichten aktuell über vermehrte Angriffe auf Windows über eine Snake Keylogger-Variante. Die Zahl der versuchten Datendiebstähle ist enorm hoch und ermahnt zur Vorsicht.

Sicherheitsforscher warnen aktuell vor einer gefährlichen Schadsoftware, die es gezielt auf Windows-Systeme abgesehen hat. Dabei handelt es sich um einen sogenannten Keylogger, der die Tastatureingaben auf Geräten überwachen und kopieren kann, um sensible Daten und Passwörter abzufangen.

Zu Spitzenzeiten des Snake-Keyloggers konnten 14 Millionen Infektionsversuche am Tag festgestellt werden.
Zu Spitzenzeiten des Snake-Keyloggers konnten 14 Millionen Infektionsversuche am Tag festgestellt werden.
Foto: fadfebrian - shutterstock.com

Der Snake-Keylogger, über den die Firma Fortinet berichtet, soll allein seit Anfang des Jahres über 280 Millionen Angriffsversuche ausgeführt haben. Zumindest konnten so viele Versuche durch Fortinet untersucht werden, die Dunkelziffer könnte noch deutlich höher liegen.

Millionen Angriffe täglich

Zu Spitzenzeiten des Snake-Keyloggers konnten 14 Millionen Infektionsversuche am Tag festgestellt werden. Dabei verwendet das Programm zahlreiche Methoden, etwa Webseiten zur Erfassung des Geostandorts des Opfers, HTTP-Post Anfragen oder Telegram-Bots.

Ziel ist es dabei immer, Passwörter, Bankdaten und weitere sensible Informationen abzugreifen und an die Angreifer zu übermitteln. Dazu werden spezialisierte Module eingesetzt, die auch Autofill-Systemen von Browsern auslesen können. Das Risiko für Privatpersonen und Organisationen wird von den Experten als “hoch” eingeschätzt.

Wie funktioniert Snake?

Der hier beschriebene Snake-Keylogger ist auch als Keylogger 404 bekannt und basiert auf AutoIT, einem Binärprogramm, das auch zur Automatisierung von Abläufen unter Windows genutzt wird. Daher ist das Schadprogramm vermutlich genau auf Windows-Systeme getrimmt.

Passend zum Thema: Fraunhofer EU

Landet Snake einmal auf einem System, erzeugt es sofort eine Kopie von sich selbst im Autostart-Ordner von Windows und sorgt somit dafür, dass es bei jedem Neustart erneut ausgeführt wird. Daher wird das Programm immer wieder aktiviert, selbst wenn das System zwischenzeitlich heruntergefahren wurde oder der Prozess nicht mehr läuft. Es werden auch keine Adminrechte für die Ausführung benötigt.

Außerdem soll diese Variante des Keyloggers über ausgeklügelte Binärdateien zur Verschleierung verfügen, die die Erkennung durch Sicherheitsprogramme erschweren. Der Schadcode selbst versteckt sich dabei in Prozessen, die vom System als vertrauenswürdig eingestuft werden.

So schützen Sie sich

Wie die meisten anderen Schadprogramme landet auch der Snake-Keylogger vor allem durch Phishing-Attacken auf Zielsystemen. Achten Sie also besonders darauf, dass Ihre Daten (zum Beispiel E-Mail-Adressen) nicht an Dritte weitergegeben werden, um gar nicht erst Ziel einer solchen Kampagne zu werden.

Bei Mails durch unbekannte Absender sollten Sie wie immer darauf achten, keine darin enthaltenen Links anzuklicken oder Anhänge zu öffnen. Hinterfragen Sie stets die Absicht des Absenders. (PC-Welt/kk)

Zur Startseite