<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型"PseudoManuscrypt"間諜軟件針對數千計的工業系統

    VSole2021-12-27 13:37:02

    研究人員追蹤了新的間諜軟件——被稱為“PseudoManuscrypt”,因為它類似于Lazarus高級持續威脅(APT)組織的“Manuscrypt”惡意軟件——僅今年一年就感染了195個國家/地區的35,000多臺計算機。

    卡巴斯基研究人員在周四的一份報告中表示,從1月20日到11月10日,在受惡意軟件攻擊的所有計算機中,至少有7.2%是工程、樓宇自動化、能源、制造、建筑、公用事業和水資源管理部門組織使用的工業控制系統(ICS)的一部分,這些部門主要位于印度、越南、和俄羅斯。大約三分之一(29.4%)的非ICS計算機位于俄羅斯(10.1%)、印度(10%)和巴西(9.3%)。

    Manuscrypt,又名NukeSped,是一系列惡意軟件工具,過去曾被用于間諜活動。其中一個例子是2月份與Lazarus相關的魚叉式網絡釣魚活動,該活動使用Manuscrypt惡意軟件家族的“ThreatNeedle”工具集群來攻擊國防公司。

    假冒盜版安裝程

    PseudoManuscrypt背后的運營商正在使用偽造的盜版軟件安裝程序檔案將間諜軟件下載到目標系統上。

    虛假安裝程序用于“ICS專用軟件,例如用于創建MODBUS主設備以從PLC[可編程邏輯控制器]接收數據的應用程序,以及更多通用軟件。盡管如此,這些軟件仍在OT網絡上使用,例如用于網絡工程師和系統管理員的SolarWinds工具的密鑰生成器,”研究人員說。

    他們懷疑威脅行為者正在從惡意軟件即服務(MaaS)平臺上獲取虛假安裝程序,除了PseudoManuscrypt以外,該平臺還將它們提供給多個惡意活動的運營商。

    但是,卡巴斯基還分享了他們通過Google搜索找到的虛假安裝程序列表的屏幕截圖(如下所示)。

    卡巴斯基概述了該模塊的兩個變體,它們都配備了高級間諜軟件功能。其中一個版本是通過臭名昭著的Glupteba僵尸網絡實現的:這是一個由受損的Windows和物聯網(IoT)設備組成的100萬人的僵尸網絡,谷歌威脅分析小組(TAG)在本月早些時候破壞了該網絡。

    研究人員表示,與Glupteba的結合是PseudoManuscrypt可能起源于MaaS平臺的一條線索,因為僵尸網絡的主要安裝程序“也通過盜版軟件安裝程序分發平臺進行分發”。

    具有完整間諜軟件功能的上海系統

    研究人員說,這兩種模塊變體都具有強大的間諜軟件功能。PseudoManuscrypt的主模塊有一個完整的工具包,可以通過各種方式進行間諜活動,其中包括:

    • 竊取VPN連接數據
    • 記錄擊鍵
    • 抓取屏幕截圖并拍攝屏幕視頻
    • 使用系統的麥克風來竊聽和錄音
    • Filch剪貼板數據
    • 竊取操作系統事件日志數據——這也使得竊取遠程桌面協議(RDP)身份驗證數據成為可能。

    換句話說,它可以完全接管受感染的系統,研究人員說:“本質上,PseudoManuscrypt的功能為攻擊者提供了對受感染系統的幾乎完全控制。”

    這是Bender上的APT嗎?

    從全球系統的35,000次攻擊中我們可以看出,這是一種奇怪的混雜APT:這種廣泛的傳播并不表明它具有針對性。研究人員指出:“如此多的被攻擊系統并不是Lazarus組織或APT攻擊的整體特征。”

    PseudoManuscrypt活動攻擊了他們所謂的“大量工業和政府組織,包括軍工綜合體和研究實驗室的企業”。

    與Manuscrypt的相似之處

    卡巴斯基的ICS-CERT團隊于6月首次檢測到PseudoManuscrypt系列攻擊,當時該惡意軟件觸發了旨在發現Lazarus活動的防病毒檢測。然而,鑒于數以萬計的非典型、無目標的攻擊,線索并沒有全部指向Lazarus。

    然而,卡巴斯基隨后發現了新的PseudoManuscrypt和Lazarus的Manuscrypt惡意軟件之間的相似之處。

    研究人員解釋說,PseudoManuscrypt惡意軟件從系統注冊表加載其負載,并使用每個受感染系統特有的注冊表位置對其進行解密。

    “這兩個惡意程序都從系統注冊表加載有效載荷并對其進行解密;在這兩種情況下,CLSID格式中的特殊值用于確定有效載荷在注冊表中的位置。”“兩個惡意程序的可執行文件的導出表幾乎相同。”

    這兩個惡意軟件也使用類似的可執行文件命名格式。

    卡巴斯基指出,這兩種惡意軟件之間的另一個共同點是,一些受PseudoManuscrypt攻擊的組織與Lazarus ThreatNeedle活動的受害者有業務和生產聯系。

    卡巴斯基發現,關于PseudoManuscrypt活動的地理范圍,近三分之一//(29.4%)目標的非ICS計算機位于俄羅斯(10.1%)、印度(10%)和巴西(9.3%),這與ICS計算機的分布情況類似。

    他們總結道:“受到攻擊的系統數量很多,我們沒有看到對特定工業組織的明確關注。”“然而,事實上,全球有大量ICS計算機(僅根據我們的遙測就有數百臺——實際上很可能更多)在這次活動中受到攻擊,這無疑使它成為一種值得負責車間系統的安全及其持續運行的專家關注的威脅。”

    執行流程

    卡巴斯基研究人員在其ICS-CERT網站上進行了詳細深入分析,稱PseudoManuscrypt安裝的執行流程有許多可能的變體,惡意軟件安裝程序會下載并執行其他惡意程序的負載,包括間諜軟件、后門程序、加密貨幣挖掘程序和廣告軟件。

    同樣,在每個階段,他們都看到了大量不同的dropper安裝和模塊下載,不同的模塊旨在竊取數據,每個模塊都有自己的命令和控制(C2)服務器。

    以下是卡巴斯基發現的兩種變體之一的執行流程:一種使用Glupteba僵尸網絡的基礎設施和惡意軟件安裝程序。

    研究人員指出了BitDefender描述的PseudoManuscrypt安裝程序的另一個變體,該變體于2021年5月17日使用鏈接:

    hxxps://jom[.]diregame[.]live/userf/2201/google-game.exe下載。

    卡巴斯基說:“值得注意的是,在不同時間,該鏈接可用于下載來自不同家族的惡意軟件。”

    令人頭疼

    卡巴斯基在總結其報告時表示,工業實體成為具有經濟動機的對手和網絡間諜活動的誘人目標,這早已不是新聞了。“工業組織是網絡犯罪分子最為覬覦的目標,無論是為了經濟利益還是情報收集都是如此。”該文章指出,2021年“Lazarus和APT41等知名APT組織對工業組織產生了濃厚的興趣”。

    APT41-又名Barium、Winnti、Wicked Panda和Wicked Spider-是一個與某民族過偶家有關的威脅組織,以民族國家支持的網絡間諜活動以及金融網絡犯罪而聞名。

    但卡巴斯基表示,無法確定PseudoManuscrypt活動是“追求犯罪的雇傭軍目標還是與某些政府的利益相關的目標”。盡管如此研究人員說:“被攻擊的系統包括不同國家知名組織的計算機,這一事實使我們將威脅級別評估為‘高’。”

    他們補充說:“大量工程計算機受到攻擊,包括用于3D和物理建模的系統,數字孿生的開發和使用提出了工業間諜問題,這可能是此次戰役的目標之一。”

    參考及來源:

    https://threatpost.com/pseudomanuscrypt-mass-spyware-campaign/177097/

    軟件卡巴斯基
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    由于多年來越來越流行的大型狩獵 (BGH) 計劃,攻擊者已經滲透到越來越復雜的系統環境中。為了造成盡可能多的破壞并使恢復變得非常困難,他們試圖對盡可能多的系統進行加密。這意味著他們的勒索軟件應該能夠在不同的架構和操作系統組合上運行。
    Android(安卓)智能手機的端點安全問題再次成為人們關注的焦點。
    之后,網絡罪犯會向受害者索要贖金,并承諾以找回受害者被加密的數據作為回報。為了幫助個人和組織找回珍貴的數據,荷蘭警察高科技犯罪刑偵組、歐洲網絡犯罪中心、卡巴斯基和其他合作伙伴在2016年聯合發起了拒絕勒索軟件項目。卡巴斯基是該項目的創始合作伙伴之一,并且貢獻了9個解密工具,這些解密工具能夠幫助用戶從38個勒索軟件家族中找回被加密的數據。
    目錄 技術標準規范 國家網信辦就《未成年人網絡保護條例(征求意見稿)》再次公開征求意見 國家計算機病毒應急處理中心公布美國國家安全局開發的網絡武器 打造智慧應急 推進應急管理現代化 加快建設城市信息模型平臺和運行管理服務平臺 助力構建城市發展新格局 陳曉紅委員:加強我國跨境數據流動監管 行業發展動態
    Bleeping Computer 網站披露,2022 年 8 月至 2023 年 5 月期間,研究人員在針對東歐石油天然氣公司和國防工業的攻擊活動中發現了 MATA 后門框架的新變種。
    近日,加拿大政府發布公告,禁止政府員工在移動設備上使用卡巴斯基安全產品和騰訊的微信(Wechat)應用,原因是對網絡安全和國家安全的擔憂。
    2022.3.12-3.18 全球情報資訊 1惡意軟件 Escobar:Aberebot銀行木馬的新變體 CaddyWiper:針對烏克蘭的新型數據擦除惡意軟件 Gh0stCringe RAT 被分發到易受攻擊的數據庫服務器 Trickbot在C2基礎設施中使用物聯網設備 Cyclops Blink 僵尸網絡針對華碩路由器發起攻擊 DirtyMoe 僵尸網絡利用蠕蟲模塊迅速傳播 2熱點
    近期,德國聯邦信息安全辦公室(BSI)建議用戶卸載卡巴斯基反病毒軟件,因為他們發現這家網絡安全公司可能與俄羅斯持續入侵烏克蘭期間的黑客攻擊有關。
    華為、中興、海康威視、海能達、大華股份等中國企業也于不久前被列入了該名單。
    盡管目前還沒有確鑿的證據,但《華爾街日報》發表的一篇文章稱,2015年,俄羅斯國家資助的黑客在俄羅斯安全公司卡巴斯基實驗室(Kaspersky Lab)制定的安全計劃的幫助下,從一家承包商處竊取了高度機密的NSA文件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类