Kaspersky Lab detectó el malware PseudoManuscrypt que ataca a las organizaciones industriales
Los expertos de Kaspersky ICS CERT detectaron el ApodoManuscrypt el malware, que atacó a más de 35,000 computadoras en 195 países entre enero 20 y noviembre 10, 2021. La lista de objetos atacados incluye un número significativo de organizaciones industriales y gubernamentales., incluidas las empresas del complejo militar-industrial y los laboratorios de investigación.
Los investigadores dicen que al menos 7.2% de computadoras atacadas por ApodoManuscrypt forman parte de los sistemas de automatización industrial (ICS) en organizaciones de diversas industrias.
El malware se denominó PseudoManuscrypt porque su cargador es similar al Manuscrypt cargador de malware, que forma parte del arsenal de la Lázaro hackear grupo.
El descargador de PseudoManuscrypt ingresa al sistema a través del Malware como servicio (MaaS) plataforma, que distribuye instaladores maliciosos bajo la apariencia de software pirateado. En algunos casos, esto sucedió a través del Estúpido botnet (cuyo instalador principal también se distribuye bajo la apariencia de software pirateado).
Según los expertos, el principal módulo malicioso PseudoManuscrypt tiene muchas funciones de espionaje, incluido el robo de datos de conexión VPN, registro de pulsaciones de teclas, tomar capturas de pantalla y grabaciones de videos en pantalla, grabar sonido desde un micrófono, robar datos del portapapeles y del registro de eventos de la sala de operaciones. sistemas (que también permite robar datos sobre conexiones RDP).
Entre las computadoras que fueron atacadas hay muchas máquinas de ingeniería., incluyendo sistemas de modelado físico y 3D para el desarrollo y uso de gemelos digitales. Esto permitió a los expertos asumir que uno de los posibles objetivos de la campaña es el espionaje industrial..
También hay dos hechos en el informe de la empresa.. primero, el descargador de PseudoManuscrypt comparte similitudes con el descargador de malware Manuscrypt utilizado por Lazarus en su 2020 ataques contra empresas de defensa en varios países. Segundo, para transferir datos robados a los atacantes’ servidor, PseudoManuscrypt utiliza una implementación del raro protocolo KCP, que anteriormente solo se veía en el malware utilizado por APT41.
sin embargo, la falta de un enfoque obvio en la distribución de un gran número de víctimas, que no es característico de las campañas cibernéticas dirigidas, no permite vincular inequívocamente esta campaña con Lazarus o cualquier otro APT.
Permítame recordarle que también hablamos sobre el hecho de que Los investigadores descubrieron ALPHV ransomware escrito en Rust.