PseudoManuscrypt Spyware se dirige a empresas e ICS
El PseudoManuscrypt Spyware es un nuevo implante malicioso, que ha estado activo desde principios de 2021. Es probable que esta amenaza en particular sea el producto de un grupo de amenazas persistentes avanzadas (APT). Se parece al infame malware Manuscrypt utilizado por los piratas informáticos Lazarus. Sin embargo, no hay indicios de que ambas amenazas sean producto de los mismos desarrolladores. El software espía PseudoManuscrypt se ha utilizado en ataques altamente dirigidos contra organismos gubernamentales y sistemas de control industrial (ICS).
No hace falta decir que las organizaciones industriales son el objetivo preferido de los actores de amenazas altamente avanzados, ya que sus redes son ideales para recopilar inteligencia o para obtener ganancias financieras. Uno de los hechos preocupantes sobre este malware en particular es que se descubrió en más de 35.000 equipos que se distribuyeron en 195 países. El alcance global del ataque PseudoManuscrypt Spyware ciertamente muestra que los criminales detrás de él no son nuevos en la escena y tienen la experiencia y la experiencia para lanzar un ataque de este nivel.
Debido a los diversos perfiles de sus objetivos, los delincuentes parecen depender de una amplia gama de técnicas de entrega para sus cargas útiles. La parte interesante es que muchas víctimas fueron infiltradas a través de instaladores de software pirateados, incluidas copias pirateadas de programas específicos de ICS. Mientras tanto, otras redes tenían el software espía PseudoManuscrypt gracias a una infiltración previa a través de la botnet Glupteba. El software espía puede registrar pulsaciones de teclas, obtener credenciales de VPN, capturar capturas de pantalla y robar datos del portapapeles. Se supone que el objetivo del software espía PseudoManuscrypt es el espionaje industrial, pero los delincuentes podrían cambiar fácilmente a un objetivo diferente si así lo desearan, gracias a las numerosas funciones del malware.