Kaspersky Lab은 산업 조직을 공격하는 PseudoManuscrypt 악성 코드를 탐지했습니다.
Kaspersky ICS CERT 전문가가 감지했습니다. 별명Manuscrypt 악성 코드, 그 이상을 공격한 35,000 컴퓨터 195 1월 사이 국가 20 그리고 11월 10, 2021. 공격 대상 목록에는 상당수의 산업 및 정부 조직이 포함됩니다., 군산복합체 기업 및 연구소 등.
연구자들은 적어도 7.2% 공격을 받은 컴퓨터의 별명Manuscrypt 산업 자동화 시스템의 일부입니다. (ICS) 다양한 산업의 조직에서.
악성코드의 이름은 PseudoManuscrypt의 로더가 마누스크립트 멀웨어 로더, 이것은 무기고의 일부입니다. 거지 해킹 그룹.
PseudoManuscrypt 다운로더는 Malware-as-a-Service (MaaS) 플랫폼, 해적판 소프트웨어를 가장하여 악성 설치 프로그램을 배포합니다.. 일부 경우에, 이것은 통해 일어났다 멍청한 봇넷 (해적판 소프트웨어로 가장하여 배포되는 주요 설치 프로그램).
전문가들에 따르면, 주요 악성 모듈 PseudoManuscrypt에는 많은 스파이 기능이 있습니다., VPN 연결 데이터 도용 포함, 키 입력 기록, 스크린샷 찍기 및 화면 비디오 녹화, 마이크에서 소리 녹음, 클립보드 및 수술실 이벤트 로그 데이터 도용. 시스템 (RDP 연결에 대한 데이터를 훔치는 것도 가능합니다.).
공격을 받은 컴퓨터 중에는 많은 엔지니어링 기계가 있습니다., 디지털 트윈의 개발 및 사용을 위한 물리적 및 3D 모델링 시스템 포함. 이를 통해 전문가들은 캠페인의 가능한 목표 중 하나가 산업 스파이라고 가정할 수 있었습니다..
회사 보고서에도 두 가지 사실이 있습니다.. 먼저, PseudoManuscrypt 다운로더는 Lazarus에서 사용하는 Manuscrypt 악성코드 다운로더와 유사성을 공유합니다. 2020 다양한 국가의 방산업체에 대한 공격. 초, 훔친 데이터를 공격자에게 전송하기 위해’ 섬기는 사람, PseudoManuscrypt는 드문 KCP 프로토콜의 구현을 사용합니다., 이전에는 APT41.
하나, 다수의 피해자 분포에 대한 분명한 초점 부족, 표적 사이버 캠페인의 특징이 아닌 것, 이 캠페인을 Lazarus 또는 다른 APT와 명확하게 연결하는 것을 허용하지 않습니다..
우리가 또한 연구원들이 발견한 알파베 Rust로 작성된 랜섬웨어.