A Kaspersky Lab detectou malware PseudoManuscrypt que ataca organizações industriais
Os especialistas do Kaspersky ICS CERT detectaram o NicknameManuscrypt malwares, que atacou mais de 35,000 computadores em 195 países entre janeiro 20 e novembro 10, 2021. A lista de objetos atacados inclui um número significativo de organizações industriais e governamentais, incluindo empresas do complexo militar-industrial e laboratórios de pesquisa.
Os pesquisadores dizem que pelo menos 7.2% de computadores atacados por NicknameManuscrypt fazem parte de sistemas de automação industrial (ICS) em organizações de vários setores.
O malware foi denominado PseudoManuscrypt porque seu carregador é semelhante ao Manuscrypt carregador de malware, que faz parte do arsenal do Lázaro hackear grupo.
O downloader PseudoManuscrypt entra no sistema através do Malware-as-a-Service (MaaS) plataforma, que distribui instaladores maliciosos sob o disfarce de software pirata. Em alguns casos, isso aconteceu através do Estúpido botnet (o instalador principal do qual também é distribuído sob o pretexto de software pirata).
De acordo com os especialistas, o principal módulo malicioso PseudoManuscrypt tem muitas funções de espionagem, incluindo roubo de dados de conexão VPN, registrar as teclas digitadas, fazendo capturas de tela e gravações de vídeos na tela, gravando som de um microfone, roubando dados da área de transferência e dados de registro de eventos da sala de operação. sistemas (o que também possibilita o roubo de dados sobre conexões RDP).
Entre os computadores que foram atacados estão muitas máquinas de engenharia, incluindo sistemas de modelagem física e 3D para o desenvolvimento e uso de gêmeos digitais. Isso permitiu que os especialistas presumissem que um dos possíveis alvos da campanha seria a espionagem industrial.
Existem também dois fatos no relatório da empresa. Primeiro, o downloader PseudoManuscrypt compartilha semelhanças com o downloader de malware Manuscrypt usado pelo Lazarus em seu 2020 ataques contra empresas de defesa em vários países. Segundo, para transferir dados roubados para os invasores’ servidor, PseudoManuscrypt usa uma implementação do raro protocolo KCP, que antes era visto apenas no malware usado por APT41.
Contudo, a falta de um foco óbvio na distribuição de um grande número de vítimas, o que não é característico de campanhas cibernéticas direcionadas, não permite vincular inequivocamente esta campanha com Lazarus ou qualquer outro APT.
Deixe-me lembrá-lo de que também falamos sobre o fato de Pesquisadores descobriram ALPHV ransomware escrito em Rust.