image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di La RX 9060 XT demolisce un record della RTX 4090 La RX 9060 XT demolisce un record della RTX 4090...
Immagine di AMD Ryzen 10000, sette configurazioni per accontentare tutti AMD Ryzen 10000, sette configurazioni per accontentare tutti...

Un pericoloso Keylogger sta colpendo gli utenti Windows

Pericoloso malware ruba dati sensibili: registra tasti premuti, sottrae credenziali e trafuga informazioni dai dispositivi infetti

Advertisement

Avatar di Andrea Riviera

a cura di Andrea Riviera

Managing Editor @Tom's Hardware Italia

Pubblicato il 07/08/2024 alle 11:11
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un nuovo allarme è stato lanciato da Fortinet riguardo a un pericoloso malware che sta prendendo di mira gli utenti Windows. Si tratta dello SnakeKeylogger, un software malevolo in grado di registrare i tasti premuti sulla tastiera, rubare credenziali e catturare screenshot dei dispositivi infettati.

Immagine id 847

Secondo quanto riportato da FortiGuard Labs, il team di intelligence sulle minacce di Fortinet, si è registrato un significativo aumento delle infezioni da SnakeKeylogger nelle ultime settimane. Una volta installato su un PC, questo malware è in grado di raccogliere informazioni sensibili dell'utente e inviarle ai criminali informatici.

"In base alla telemetria di FortiGuard, ci sono state centinaia di rilevazioni zero-day", ha dichiarato il gruppo, specificando che il logger è stato osservato contattare più volte server esterni.

Caratteristiche e diffusione del malware

Lo SnakeKeylogger, noto anche come KrakenKeylogger, è basato su Microsoft .NET ed è specializzato nel furto di credenziali e nella registrazione dei tasti. Inizialmente veniva venduto su forum criminali russi con un modello in abbonamento.

Il malware si integra anche con l'app di messaggistica Telegram.

Secondo il team di ricerca sulle minacce di Splunk, questo malware è diventato una "minaccia significativa" a partire da novembre 2020. Si distingue per la sua abilità nell'estrarre dati dai dispositivi delle vittime, utilizzando FTP per trasferire file privati e SMTP per inviare email contenenti informazioni sensibili.

Questa funzionalità permette ai criminali di ricevere in tempo reale i dati rubati. Inoltre, lo SnakeKeylogger è in grado di raccogliere dati dagli appunti, credenziali dei browser e condurre ricognizioni di sistema e rete.

Modalità di diffusione e protezione

Sebbene Fortinet non specifichi il metodo esatto di intrusione, lo SnakeKeylogger viene solitamente diffuso attraverso campagne di phishing. Secondo Check Point, il codice malevolo è tipicamente nascosto in documenti Office o PDF allegati a email fraudolente.

Una volta che la vittima apre il documento infetto, il payload scarica ed esegue il keylogger sul sistema. "Il malware incorporato nel documento è tipicamente un downloader", spiega Check Point. "Utilizza script PowerShell per scaricare una copia di Snake Keylogger sul sistema infetto ed eseguirlo."

Per proteggersi da questo tipo di minacce, FortiGuard Labs raccomanda di:

  • Prestare attenzione nell'aprire email, cliccare su link e scaricare allegati
  • Mantenere aggiornati i servizi di sicurezza
  • Attivare funzionalità antivirus e sandbox nelle policy locali e di rete
  • Utilizzare prodotti di sicurezza endpoint che proteggano gli utenti sia prima che dopo un'eventuale infezione

La vigilanza degli utenti e l'adozione di solide pratiche di sicurezza informatica rimangono fondamentali per contrastare questa e altre minacce simili.

Fonte dell'articolo: www.theregister.com

Le notizie più lette

#1
Sì Apple! È tempo di restituirci l’iPod

EDITORIALE

Sì Apple! È tempo di restituirci l’iPod

#2
OpenAI: Altman denuncia il fenomeno dell'AI washing
3

Business

OpenAI: Altman denuncia il fenomeno dell'AI washing

#3
AMD Ryzen 10000, sette configurazioni per accontentare tutti
9

Hardware

AMD Ryzen 10000, sette configurazioni per accontentare tutti

#4
Il coding è morto. Le software house anche?

Business

Il coding è morto. Le software house anche?

#5
La RX 9060 XT demolisce un record della RTX 4090

Hardware

La RX 9060 XT demolisce un record della RTX 4090

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

AMD Ryzen 10000, sette configurazioni per accontentare tutti
9

Hardware

AMD Ryzen 10000, sette configurazioni per accontentare tutti

Di Marco Pedrani
La RX 9060 XT demolisce un record della RTX 4090

Hardware

La RX 9060 XT demolisce un record della RTX 4090

Di Marco Pedrani
Offerta lampo! RTX 5080 a soli 20€ dal prezzo più basso di sempre
1

Offerte e Sconti

Offerta lampo! RTX 5080 a soli 20€ dal prezzo più basso di sempre

Di Dario De Vita
Microsoft: i chatbot AI peggiorano con le lunghe chat
3

Hardware

Microsoft: i chatbot AI peggiorano con le lunghe chat

Di Antonello Buzzi
Sotto i 50€? Questa HP DeskJet ha Wi-Fi e stampa a colori

Offerte e Sconti

Sotto i 50€? Questa HP DeskJet ha Wi-Fi e stampa a colori

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.