Esta familia se desempeñó en 2019. En sus primeras versiones, utilizó la plataforma Discord para acomodar al robador, que se descargó después de que la víctima se había conectado a un archivo con un correo electrónico phishing -e.
Un factor frecuente en todos los años en la vida de las ventas de serpientes es el modelo de negocio basado en el llamado servicio A-Service (MAAS), en el que los atacantes alquilan o venden acceso a malware, similar al software comercial, pero en el mercado negro. Esto facilita que incluso las personas con solo unos pocos conocimientos técnicos puedan comenzar campañas maliciosas que usen la infraestructura y el apoyo de desarrolladores especializados.
«Snakesal logró en el entorno cibernético y no por casualidad en popularidad: después de la caída del agente Tesla, sus propios operadores recomendaron Snakestaleler como reemplazo en los canales de telegrama, donde lo ofrecieron como Maas 1/5 de ellos en todo el mundo, según la telemetría ESET, según Telemetry».Martina López, investigadora de seguridad informática en Eset Latin America.
Para 2020 y 2021 este código malicioso Vio su clímax en relación con las campañas Conectado con él, pero según ESET sin ninguna preferencia obvia por su geografía. El malware fue descubierto en varios países del mundo sin informes completos de campaña en América Latina.
A lo largo de los años, la forma en que la carga útil llega a la víctima se diversificó, aunque el primer contacto todavía está contenido principalmente por un apéndice a través de phishing: de la misma carga útil, que se comprimió con contraseña, que pasa por archivos menos comunes (como RTF o ISO) como descargadores o incluso con otras amenazas. Dado que comenta en un comentario de que algunos casos de SnakeSears están disfrazados de grietas o aplicaciones falsas en Internet, a pesar de que parecen ser ocasiones esporádicas.
Se destaca entre las habilidades utilizadas por Snakestaleler:
- Funciones disponibles, como los procesos de asesinato asociados con herramientas de seguridad, análisis de malware o depuradores en el equipo de sacrificio, así como revisiones de hardware para excluir el uso de una máquina virtual.
- Persistencia cambiando las inicio de Windows de los registros de datos.
- Robo de información de inicio de sesión almacenada en navegadores, bases de datos, clientes de correo o chat (como discordia) y redes WI -FI.
- Grabación del portapapeles y el keylogging.
- Ingesta de pantalla.
Para los mecanismos de filtración ex, el malware ofrece al atacante una variedad de métodos, p. B. La carga de un servidor que utiliza el protocolo FTP, la publicación a un canal de telegrama con HTTP o envía la información comprimida en un archivo adjunto por E -Mail.
Algunas buenas prácticas dependen de ESET para reducir el riesgo de infección:
- Administrar el sistema operativo y las aplicaciones actualizadas.
- Usar Software de seguridad Tanto en computadoras como en dispositivos móviles.
- Adjuntos adjuntos y izquierdos en correos electrónicos o no se reproducen mensajes. Si proviene de una unidad o marca reconocida, contáctenos con un medio oficial para determinar la corrección del mensaje.
- Active la autenticación multifactor (MFA) en servicios y programas que le permiten evitar un acceso incorrecto si se roba nuestra contraseña.
- En el caso de un mouse de infección, cambie la sospecha de cambiar todas las contraseñas de otro dispositivo desde otro dispositivo, las sesiones ya están abiertas y siguen siendo conscientes de los movimientos sospechosos en las cuentas.