Kaspersky Lab, endüstriyel kuruluşlara saldıran PseudoManuscrypt kötü amaçlı yazılımını tespit etti

Kaspersky ICS CERT uzmanları şunları tespit etti: takma adManuscrypt kötü amaçlı yazılım, hangisi daha fazla saldırdı 35,000 bilgisayarlar 195 Ocak ayı arasındaki ülkeler 20 ve Kasım 10, 2021. Saldırıya uğrayan nesnelerin listesi, önemli sayıda sanayi ve devlet kuruluşunu içerir., askeri-sanayi kompleksinin işletmeleri ve araştırma laboratuvarları dahil.

Araştırmacılar en azından 7.2% saldırıya uğrayan bilgisayarların takma adManuscrypt endüstriyel otomasyon sistemlerinin bir parçasıdır (ICS) çeşitli sektörlerin organizasyonlarında.

Yükleyicisi şuna benzer olduğu için kötü amaçlı yazılım PseudoManuscrypt olarak adlandırıldı. Manuscrypt kötü amaçlı yazılım yükleyici, cephaneliğinin bir parçası olan Lazarus hack grubu.

Manuscrypt

PseudoManuscrypt indiricisi, sisteme şu yoldan girer: Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) platform, korsan yazılım kisvesi altında kötü niyetli yükleyicileri dağıtan. Bazı durumlarda, bu aracılığıyla oldu Aptal botnet (ana yükleyicisi de korsan yazılım kisvesi altında dağıtılır).

Google Bul

Uzmanlara göre, ana kötü amaçlı modül PseudoManuscrypt'in birçok casus işlevi vardır, VPN bağlantı verilerini çalmak dahil, tuş vuruşlarını günlüğe kaydetme, ekran videolarının ekran görüntülerini ve kayıtlarını alma, mikrofondan ses kaydetme, panodan ve ameliyathane olay günlüğü verilerinden veri çalmak. sistemler (bu da RDP bağlantıları hakkında veri çalmayı mümkün kılar).

Saldırıya uğrayan bilgisayarlar arasında birçok mühendislik makinesi var., dijital ikizlerin geliştirilmesi ve kullanımı için fiziksel ve 3D modelleme sistemleri dahil. Bu, uzmanların kampanyanın olası hedeflerinden birinin endüstriyel casusluk olduğunu varsaymalarına izin verdi..

Şirketin raporunda da iki gerçek var. İlk, PseudoManuscrypt indiricisi, Lazarus tarafından kullanılan Manuscrypt kötü amaçlı yazılım indiricisi ile benzerlikler paylaşmaktadır. 2020 çeşitli ülkelerde savunma şirketlerine yönelik saldırılar. İkinci, çalınan verileri saldırganlara aktarmak için’ sunucu, PseudoManuscrypt, nadir KCP protokolünün bir uygulamasını kullanır, daha önce yalnızca tarafından kullanılan kötü amaçlı yazılımda görülen APT41.

ancak, çok sayıda kurbanın dağılımında bariz bir odak eksikliği, hedeflenen siber kampanyaların özelliği olmayan, bu kampanyanın Lazarus veya başka herhangi bir APT ile açık bir şekilde ilişkilendirilmesine izin vermez.

Bu çok sıra dışı bir kampanya ve biz hala mevcut bilgileri analiz ediyoruz.. ancak, bir gerçek açık: bu, profesyonellerin dikkat etmesi gereken bir tehdittir.. On binlerce bilgisayarı etkiledi ve binlerce ICS bilgisayarına yayılmayı başardı., dünya çapında birçok sanayi kuruluşundan ödün. Araştırmamıza devam edeceğiz ve siber güvenlik topluluğunu güncel tutacağız.yorumlar Vyacheslav Kopeytsev, şirketinde endüstriyel güvenlik uzmanı Kaspersky Laboratuvarı.

Şu gerçeği de konuştuğumuzu hatırlatmama izin verin. Araştırmacılar keşfetti ALPHV Rust ile yazılmış fidye yazılımı.

Helga Smith

Bilgisayar bilimlerine her zaman ilgi duymuşumdur., özellikle veri güvenliği ve tema, günümüzde denilen "veri bilimi", ilk gençlik yıllarımdan beri. Baş Editör olarak Virüs Temizleme ekibine gelmeden önce, Birkaç şirkette siber güvenlik uzmanı olarak çalıştım, Amazon'un yüklenicilerinden biri dahil. Başka bir deneyim: Arden ve Reading üniversitelerinde öğretmenlik var.

Cevap bırakın

Bu site spam azaltmak için Akismet kullanır. Yorumunuz verileri işlenirken öğrenin.

Başa dön tuşu