„PseudoManuscrypt“ šnipinėjimo programa skirta įmonėms ir ICS
„PseudoManuscrypt Spyware“ yra naujas kenkėjiškas implantas, kuris buvo aktyvus nuo 2021 m. pradžios. Tikėtina, kad ši konkreti grėsmė yra „Advanced Persistent Threat“ (APT) grupės produktas. Tai primena liūdnai pagarsėjusią „Manuscrypt“ kenkėjišką programą, kurią naudojo „Lazarus“ įsilaužėliai. Tačiau nėra jokių požymių, kad abi šios grėsmės yra tų pačių kūrėjų produktas. „PseudoManuscrypt Spyware“ buvo naudojama labai tikslinėms atakoms prieš vyriausybines institucijas ir pramonės valdymo sistemas (ICS).
Nereikia nė sakyti, kad pramoninės organizacijos yra labiausiai pažengusių grėsmių subjektų taikinys, nes jų tinklai idealiai tinka žvalgybos informacijai rinkti arba finansinei naudai gauti. Vienas iš nerimą keliančių faktų apie šią kenkėjišką programą yra tai, kad ji buvo aptikta daugiau nei 35 000 kompiuterių, kurie buvo išplatinti 195 šalyse. Pasaulinis „PseudoManuscrypt Spyware“ atakos mastas neabejotinai rodo, kad už ją slypintys nusikaltėliai nėra naujieji scenoje ir jie turi patirties bei patirties, kad galėtų pradėti tokio lygio ataką.
Dėl skirtingų savo taikinių profilių nusikaltėliai, atrodo, naudojasi įvairiais krovinių pristatymo būdais. Įdomiausia yra tai, kad daugelis aukų buvo įsiskverbusios per piratinės programinės įrangos diegimo programas, įskaitant nulaužtas ICS specifinių programų kopijas. Tuo tarpu kituose tinkluose „PseudoManuscrypt Spyware“ nukrito dėl ankstesnio įsiskverbimo per „Glupteba“ robotų tinklą. Šnipinėjimo programa gali registruoti klavišų paspaudimus, paimti VPN kredencialus, užfiksuoti ekrano kopijas ir pavogti iškarpinės duomenis. Manoma, kad „PseudoManuscrypt Spyware“ tikslas yra pramoninis šnipinėjimas, tačiau nusikaltėliai, jei to norėtų, galėtų lengvai pereiti prie kito tikslo dėl turtingų kenkėjiškų programų funkcijų.