Snake обходит защиту Windows и крадет данные у турецких оборонщиков

Исследователи зафиксировали целевую фишинговую кампанию, нацеленную на оборонные и аэрокосмические компании Турции. Злоумышленники маскируют вредоносный файл под официальный документ от Turkish Aerospace Industries (TUSAŞ), заманивая сотрудников открыть кейлоггер Snake.

Файл выглядит как бизнес-документ с расширением .xlsx.exe, а после запуска сразу вносит себя в список исключений Windows Defender через PowerShell, обходя защиту. Одновременно он создает скрытую запланированную задачу через schtasks.exe, чтобы запускаться при каждом старте системы.

Snake распространяется в виде невинного приложения — например, калькулятора температуры. Внутри скрыт вредонос, загружаемый напрямую в память. Вторая стадия вредоносной нагрузки ("Remington") была распакована при помощи инструмента Chiron.

Основная цель — кража логинов, куки, автозаполнений, истории и карточных данных из Chrome, Firefox, Edge, Brave и других браузеров. Snake также атакует Outlook, Thunderbird и FoxMail, расшифровывая учетные записи через анализ реестра и локального хранилища.

Экспорт данных осуществляется через SMTP на фальшивый домен (htcp.homes), а учетные данные сервера зашифрованы DES и вшиты в бинарник.

Ответом на угрозу стала YARA-сигнатура для выявления защищенных .NET-файлов с признаками Snake. Координацию реагирования ведёт национальная команда USOM.

📌 Этот инцидент демонстрирует рост уровня продвинутости кейлоггеров и необходимость в многоуровневой защите и обучении сотрудников в чувствительных отраслях.

Эксперты выявили критические уязвимости Bluetooth в автомобилях Mercedes, Skoda и Volkswagen

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.