Kaspersky Lab은 산업 조직을 공격하는 PseudoManuscrypt 악성 코드를 탐지했습니다.

Kaspersky ICS CERT 전문가가 감지했습니다. 별명Manuscrypt 악성 코드, 그 이상을 공격한 35,000 컴퓨터 195 1월 사이 국가 20 그리고 11월 10, 2021. 공격 대상 목록에는 상당수의 산업 및 정부 조직이 포함됩니다., 군산복합체 기업 및 연구소 등.

연구자들은 적어도 7.2% 공격을 받은 컴퓨터의 별명Manuscrypt 산업 자동화 시스템의 일부입니다. (ICS) 다양한 산업의 조직에서.

악성코드의 이름은 PseudoManuscrypt의 로더가 마누스크립트 멀웨어 로더, 이것은 무기고의 일부입니다. 거지 해킹 그룹.

마누스크립트

PseudoManuscrypt 다운로더는 Malware-as-a-Service (MaaS) 플랫폼, 해적판 소프트웨어를 가장하여 악성 설치 프로그램을 배포합니다.. 일부 경우에, 이것은 통해 일어났다 멍청한 봇넷 (해적판 소프트웨어로 가장하여 배포되는 주요 설치 프로그램).

구글 찾기

전문가들에 따르면, 주요 악성 모듈 PseudoManuscrypt에는 많은 스파이 기능이 있습니다., VPN 연결 데이터 도용 포함, 키 입력 기록, 스크린샷 찍기 및 화면 비디오 녹화, 마이크에서 소리 녹음, 클립보드 및 수술실 이벤트 로그 데이터 도용. 시스템 (RDP 연결에 대한 데이터를 훔치는 것도 가능합니다.).

공격을 받은 컴퓨터 중에는 많은 엔지니어링 기계가 있습니다., 디지털 트윈의 개발 및 사용을 위한 물리적 및 3D 모델링 시스템 포함. 이를 통해 전문가들은 캠페인의 가능한 목표 중 하나가 산업 스파이라고 가정할 수 있었습니다..

회사 보고서에도 두 가지 사실이 있습니다.. 먼저, PseudoManuscrypt 다운로더는 Lazarus에서 사용하는 Manuscrypt 악성코드 다운로더와 유사성을 공유합니다. 2020 다양한 국가의 방산업체에 대한 공격. 초, 훔친 데이터를 공격자에게 전송하기 위해’ 섬기는 사람, PseudoManuscrypt는 드문 KCP 프로토콜의 구현을 사용합니다., 이전에는 APT41.

하나, 다수의 피해자 분포에 대한 분명한 초점 부족, 표적 사이버 캠페인의 특징이 아닌 것, 이 캠페인을 Lazarus 또는 다른 APT와 명확하게 연결하는 것을 허용하지 않습니다..

이것은 매우 이례적인 캠페인이며 사용 가능한 정보를 계속 분석하고 있습니다.. 하나, 한 가지 사실은 분명하다: 이것은 전문가가주의를 기울여야 할 위협입니다. 그것은 수만 대의 컴퓨터에 영향을 미쳤고 수천 대의 ICS 컴퓨터로 확산될 수 있었습니다., 전 세계의 많은 산업 조직을 손상. 우리는 연구를 계속하고 사이버 보안 커뮤니티를 최신 상태로 유지할 것입니다..코멘트 뱌체슬라프 코페이체프, 산업 보안 전문가 카스퍼스키 랩.

우리가 또한 연구원들이 발견한 알파베 Rust로 작성된 랜섬웨어.

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼