Una nueva alerta de seguridad ha sido emitida para los usuarios de Microsoft Windows tras el descubrimiento de una versión mejorada de Snake Keylogger, un malware diseñado para robar información sensible. Este keylogger avanzado es capaz de registrar pulsaciones de teclado, capturar credenciales y monitorear el portapapeles, afectando a navegadores populares como Chrome, Edge y Firefox.
Los expertos en ciberseguridad advierten que este malware ya
ha atacado a millones de computadoras y su propagación sigue en aumento. Lo más
preocupante es que ahora se activa cuando el equipo se reinicia, lo que lo hace
más difícil de detectar y eliminar. Esta nueva variante se oculta entre los
procesos legítimos de Windows, evitando que los sistemas de seguridad lo
identifiquen fácilmente.
El informe más reciente de Fortinet destaca que su motor de
inteligencia artificial detectó esta actividad sospechosa mediante el análisis
de comportamiento y atributos de archivos. Snake Keylogger, que ha estado
circulando desde 2020, suele propagarse a través de documentos maliciosos en
formatos Office o PDF adjuntos a correos electrónicos. Si el usuario abre el
archivo y permite la ejecución de macros o utiliza una versión vulnerable de
Office o de su lector de PDF, el malware se activa.
Uso de AutoIt para ocultar su actividad
Lo novedoso en esta versión de Snake Keylogger es el uso de
AutoIt, un lenguaje de scripting comúnmente utilizado para automatizar tareas
en Windows. Gracias a esta técnica, el malware puede disfrazarse como un
proceso legítimo del sistema operativo, aumentando su efectividad y reduciendo
las probabilidades de ser detectado.
Al instalarse, el keylogger configura sus atributos como
"ocultos" y coloca un archivo en la carpeta de inicio de Windows.
Esto le permite ejecutarse automáticamente cada vez que el sistema se reinicia,
garantizando su persistencia incluso si el proceso malicioso es detenido
manualmente. Además, se aprovecha del sistema de inicio de Windows para
ejecutarse sin necesidad de privilegios administrativos.
Una vez que Snake Keylogger se infiltra en un equipo,
analiza su ubicación, vigila credenciales de seguridad y captura datos
ingresados mediante el teclado, el portapapeles o el autocompletado de los
navegadores. Toda esta información es posteriormente enviada a los
ciberdelincuentes.
Ataques a nivel mundial y medidas de prevención
Fortinet no es la única firma de seguridad que ha detectado
amenazas relacionadas con Snake Keylogger. Recientemente, BI.ZONE de Rusia
advirtió sobre ataques a empresas rusas utilizando una variante comercial
denominada NOVA. Además, el nuevo informe de Fortinet ha identificado
actividades del malware en China, Turquía, Indonesia, Taiwán y España,
demostrando su alcance global.
Ante esta amenaza creciente, es fundamental que los usuarios de Windows adopten medidas de seguridad, como mantener actualizado su software antivirus, evitar abrir archivos adjuntos en correos electrónicos sospechosos y asegurarse de que el sistema operativo esté completamente actualizado. La mejor defensa contra este tipo de malware es la precaución y el uso de herramientas de ciberseguridad confiables.
Vulnerabilidad de BitLocker en Windows expone contraseñas – ¡Debes actuar inmediatamente!