A PseudoManuscrypt Spyware a vállalatokat és az ICS-t célozza meg
A PseudoManuscrypt Spyware egy új rosszindulatú implantátum, amely 2021 eleje óta aktív. Ez a fenyegetés valószínűleg egy Advanced Persistent Threat (APT) csoport terméke. A Lazarus hackerek által használt, hírhedt Manuscrypt kártevőre hasonlít. Nincs azonban arra utaló jel, hogy mindkét fenyegetés ugyanazon fejlesztők terméke. A PseudoManuscrypt Spyware-t a kormányzati szervek és az ipari vezérlőrendszerek (ICS) elleni erősen célzott támadásokhoz használták.
Mondanunk sem kell, hogy az ipari szervezetek a rendkívül fejlett fenyegetés szereplőinek előnyben részesített célpontjai, mivel hálózataik ideálisak hírszerzésre vagy pénzügyi haszonszerzésre. Az egyik aggasztó tény ezzel a rosszindulatú programmal kapcsolatban, hogy több mint 35 000 számítógépen fedezték fel, amelyek 195 országban terjedtek el. A PseudoManuscrypt Spyware támadás globális hatóköre minden bizonnyal azt mutatja, hogy a mögötte álló bűnözők nem újak a színen, és megvan a szakértelmük és tapasztalatuk egy ilyen szintű támadás indításához.
Célpontjaik eltérő profilja miatt úgy tűnik, hogy a bűnözők a szállítási technikák széles skálájára támaszkodnak rakományuknál. Az érdekes rész az, hogy sok áldozat beszivárgott kalózszoftver-telepítőkön keresztül, beleértve az ICS-specifikus programok feltört másolatait. Időközben más hálózatokon is leesett a PseudoManuscrypt Spyware a Glupteba botneten keresztül történt korábbi beszivárgásnak köszönhetően. A spyware képes naplózni a billentyűleütéseket, megragadni a VPN hitelesítő adatait, képernyőképeket készíteni, és ellopni a vágólap adatait. A PseudoManuscrypt Spyware célja feltételezések szerint ipari kémkedés, de a bűnözők könnyen áttérhetnek más célra, ha akarnak, köszönhetően a kártevő gazdag funkcióinak.