Kaspersky Lab a détecté un malware PseudoManuscrypt qui attaque les organisations industrielles

Les experts de Kaspersky ICS CERT ont détecté le PseudoManuscrypt les logiciels malveillants, qui a attaqué plus de 35,000 ordinateurs dans 195 pays entre janvier 20 et novembre 10, 2021. La liste des objets attaqués comprend un nombre important d'organisations industrielles et gouvernementales, y compris les entreprises du complexe militaro-industriel et les laboratoires de recherche.

Les chercheurs disent qu'au moins 7.2% des ordinateurs attaqués par PseudoManuscrypt font partie des systèmes d'automatisation industrielle (SCI) dans les organisations de diverses industries.

Le malware a été nommé PseudoManuscrypt car son chargeur est similaire au Manuscrypt chargeur de logiciels malveillants, qui fait partie de l'arsenal des Lazare groupe de piratage.

Manuscrypt

Le téléchargeur PseudoManuscrypt entre dans le système via le Malware-as-a-Service (MaaS) Plate-forme, qui distribue des installateurs malveillants sous couvert de logiciels piratés. Dans certains cas, cela s'est produit à travers le Stupide botnet (dont l'installateur principal est également distribué sous couvert de logiciel piraté).

Recherche Google

D'après les experts, le principal module malveillant PseudoManuscrypt possède de nombreuses fonctions d'espionnage, y compris le vol de données de connexion VPN, enregistrement des frappes, prendre des captures d'écran et des enregistrements de vidéos d'écran, enregistrer le son d'un microphone, voler des données dans le presse-papiers et les données du journal des événements de la salle d'opération. systèmes (qui permet également de voler des données sur les connexions RDP).

Parmi les ordinateurs qui ont été attaqués figurent de nombreuses machines d'ingénierie, y compris les systèmes de modélisation physique et 3D pour le développement et l'utilisation de jumeaux numériques. Cela a permis aux experts de supposer que l'une des cibles possibles de la campagne est l'espionnage industriel.

Il y a aussi deux faits dans le rapport de l'entreprise. Premier, le téléchargeur PseudoManuscrypt partage des similitudes avec le téléchargeur de logiciels malveillants Manuscrypt utilisé par Lazarus dans son 2020 attaques contre des entreprises de défense dans divers pays. Seconde, pour transférer les données volées aux attaquants’ serveur, PseudoManuscrypt utilise une implémentation du rare protocole KCP, qui n'était auparavant visible que dans les logiciels malveillants utilisés par APT41.

toutefois, l'absence d'une orientation évidente dans la répartition d'un grand nombre de victimes, ce qui n'est pas caractéristique des cybercampagnes ciblées, ne permet pas de lier sans ambiguïté cette campagne avec Lazarus ou tout autre APT.

Il s'agit d'une campagne très inhabituelle et nous analysons toujours les informations disponibles. toutefois, un fait est clair: c'est une menace à laquelle les professionnels doivent prêter attention. Il a touché des dizaines de milliers d'ordinateurs et a pu se propager à des milliers d'ordinateurs ICS, compromettant de nombreuses organisations industrielles à travers le monde. Nous poursuivrons nos recherches et tiendrons la communauté de la cybersécurité à jour.commentaires Viatcheslav Kopeytsev, un expert en sécurité industrielle à Kaspersky Lab.

Permettez-moi de vous rappeler que nous avons également parlé du fait que Les chercheurs ont découvert ALPHV ransomware écrit en Rust.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page