PseudoManuscrypt Spyware przeznaczony dla przedsiębiorstw i ICS
Oprogramowanie szpiegujące PseudoManuscrypt to nowy złośliwy implant, który jest aktywny od początku 2021 roku. To szczególne zagrożenie prawdopodobnie jest produktem grupy Advanced Persistent Threat (APT). Przypomina niesławne złośliwe oprogramowanie Manuscrypt używane przez hakerów Lazarus. Jednak nic nie wskazuje na to, że oba te zagrożenia są produktem tych samych twórców. Oprogramowanie szpiegujące PseudoManuscrypt było wykorzystywane w wysoce ukierunkowanych atakach na organy rządowe i przemysłowe systemy kontroli (ICS).
Nie trzeba dodawać, że organizacje przemysłowe są preferowanym celem wysoce zaawansowanych cyberprzestępców, ponieważ ich sieci są idealne do zbierania informacji lub zysków finansowych. Jednym z niepokojących faktów na temat tego konkretnego szkodliwego oprogramowania jest to, że wykryto je na ponad 35 000 komputerach, które były rozprzestrzenione w 195 krajach. Globalny zasięg ataku PseudoManuscrypt Spyware z pewnością pokazuje, że stojący za nim przestępcy nie są nowi na scenie i mają wiedzę i doświadczenie, aby przeprowadzić atak na tym poziomie.
Ze względu na zróżnicowane profile swoich celów przestępcy wydają się polegać na szerokiej gamie technik dostarczania swoich ładunków. Interesujące jest to, że wiele ofiar zostało zinfiltrowanych przez pirackie instalatory oprogramowania, w tym złamane kopie programów specyficznych dla ICS. W międzyczasie na inne sieci spadło oprogramowanie PseudoManuscrypt Spyware dzięki wcześniejszej infiltracji za pośrednictwem botnetu Glupteba. Oprogramowanie szpiegujące może rejestrować naciśnięcia klawiszy, pobierać dane uwierzytelniające VPN, przechwytywać zrzuty ekranu i kraść dane ze schowka. Zakłada się, że celem PseudoManuscrypt Spyware jest szpiegostwo przemysłowe, ale dzięki bogatym funkcjom tego szkodliwego oprogramowania przestępcy mogą z łatwością zmienić cel, jeśli tylko zechcą.