セキュリティ研究者は、以前から知られているManuscrpyptローダーに関連する新しい大量のマルウェアキャンペーンを検出しました, これはLazarusAPTグループの兵器庫の一部です. 発見はKasperskyのセキュアリストから来ています.
「不思議なことに, マルウェアのデータ抽出チャネルは、APT41グループのツールセットの一部としてのみ実際に見られていたKCPプロトコルの実装を使用します. 新たに特定されたマルウェアPseudoManuscryptを吹き替えました,」セキュアリストの研究者は、.
PseudoManuscryptマルウェアとは何ですか?
新しく検出されたマルウェアローダーはMaaSを使用します (サービスとしてのマルウェア) 海賊版ソフトウェアインストーラーアーカイブで悪意のあるペイロードを配布するプラットフォーム. マルウェアがシステムに自分自身を配布する1つの方法は、有名なGluptebaボットネットを介することです。. GluptebaとPseudoManuscryptはどちらも、伝播するために海賊版ソフトウェアに依存しているため, 研究者たちは、キャンペーンは対象とされておらず、かなり大規模であると信じています.
1月から 2020 11月まで 10 2021, より多い 35,000 マルウェアのインスタンスは世界中のコンピューターでブロックされました. このタイプの攻撃は、LazarusAPTグループでは一般的ではないことに注意してください。, 主に標的型攻撃で知られています.
対象者? PseudoManuscryptマルウェアの標的には、大規模な産業組織や政府組織が含まれます, 軍産複合体や研究所の企業など, レポート 言った.
テレメトリは、少なくとも 7.2% PseudoManuscryptマルウェアによって侵害されたすべてのマシンのうち、産業用制御システムの一部です (ICS) 組織がさまざまな業界で使用する, エンジニアリングなど, ビルディングオートメーション, エネルギー, 製造, 工事, ユーティリティ, と水管理.
PseudoManuscryptの目的は何ですか? メインのマルウェアモジュールは、広範なスパイウェア機能用に設計されているようです. VPN接続データを収集することができます, キーストロークの記録, スクリーンショットとビデオのキャプチャ, マイクで録音する, クリップボードデータとOSイベントログデータを盗む, とりわけ. 手短に, 攻撃者は、侵害されたシステムを完全に制御できます.
FinSpyはもう1つの高性能スパイウェアです
九月に 2021, 別の非常に有能なスパイウェアがKasperskyによって野生で検出されました. 研究者たちはそれ以来FinSpyの開発を追跡してきました 2011, Windowsの検出率が説明できないほど低下している 2018. これは、チームが正当なアプリケーションの疑わしいインストーラーを検出し始めたときです, 比較的小さな難読化されたダウンローダーでバックドア.
FinSpyは次のように説明されています 高度にモジュール化されたスパイウェア, たくさんの仕事があります. その背後にある脅威アクターは、セキュリティ研究者がアクセスできないようにするために非常に長い時間を費やしています。. この努力は心配であり、印象的です. 同量の努力が難読化されています, 反分析, トロイの木馬自体.