新型"PseudoManuscrypt"间谍软件针对数千计的工业系统

VSole2021-12-27 13:37:02

研究人员追踪了新的间谍软件——被称为“PseudoManuscrypt”,因为它类似于Lazarus高级持续威胁(APT)组织的“Manuscrypt”恶意软件——仅今年一年就感染了195个国家/地区的35,000多台计算机。

卡巴斯基研究人员在周四的一份报告中表示,从1月20日到11月10日,在受恶意软件攻击的所有计算机中,至少有7.2%是工程、楼宇自动化、能源、制造、建筑、公用事业和水资源管理部门组织使用的工业控制系统(ICS)的一部分,这些部门主要位于印度、越南、和俄罗斯。大约三分之一(29.4%)的非ICS计算机位于俄罗斯(10.1%)、印度(10%)和巴西(9.3%)。

Manuscrypt,又名NukeSped,是一系列恶意软件工具,过去曾被用于间谍活动。其中一个例子是2月份与Lazarus相关的鱼叉式网络钓鱼活动,该活动使用Manuscrypt恶意软件家族的“ThreatNeedle”工具集群来攻击国防公司。

假冒盗版安装程

PseudoManuscrypt背后的运营商正在使用伪造的盗版软件安装程序档案将间谍软件下载到目标系统上。

虚假安装程序用于“ICS专用软件,例如用于创建MODBUS主设备以从PLC[可编程逻辑控制器]接收数据的应用程序,以及更多通用软件。尽管如此,这些软件仍在OT网络上使用,例如用于网络工程师和系统管理员的SolarWinds工具的密钥生成器,”研究人员说。

他们怀疑威胁行为者正在从恶意软件即服务(MaaS)平台上获取虚假安装程序,除了PseudoManuscrypt以外,该平台还将它们提供给多个恶意活动的运营商。

但是,卡巴斯基还分享了他们通过Google搜索找到的虚假安装程序列表的屏幕截图(如下所示)。

卡巴斯基概述了该模块的两个变体,它们都配备了高级间谍软件功能。其中一个版本是通过臭名昭著的Glupteba僵尸网络实现的:这是一个由受损的Windows和物联网(IoT)设备组成的100万人的僵尸网络,谷歌威胁分析小组(TAG)在本月早些时候破坏了该网络。

研究人员表示,与Glupteba的结合是PseudoManuscrypt可能起源于MaaS平台的一条线索,因为僵尸网络的主要安装程序“也通过盗版软件安装程序分发平台进行分发”。

具有完整间谍软件功能的上海系统

研究人员说,这两种模块变体都具有强大的间谍软件功能。PseudoManuscrypt的主模块有一个完整的工具包,可以通过各种方式进行间谍活动,其中包括:

  • 窃取VPN连接数据
  • 记录击键
  • 抓取屏幕截图并拍摄屏幕视频
  • 使用系统的麦克风来窃听和录音
  • Filch剪贴板数据
  • 窃取操作系统事件日志数据——这也使得窃取远程桌面协议(RDP)身份验证数据成为可能。

换句话说,它可以完全接管受感染的系统,研究人员说:“本质上,PseudoManuscrypt的功能为攻击者提供了对受感染系统的几乎完全控制。”

这是Bender上的APT吗?

从全球系统的35,000次攻击中我们可以看出,这是一种奇怪的混杂APT:这种广泛的传播并不表明它具有针对性。研究人员指出:“如此多的被攻击系统并不是Lazarus组织或APT攻击的整体特征。”

PseudoManuscrypt活动攻击了他们所谓的“大量工业和政府组织,包括军工综合体和研究实验室的企业”。

与Manuscrypt的相似之处

卡巴斯基的ICS-CERT团队于6月首次检测到PseudoManuscrypt系列攻击,当时该恶意软件触发了旨在发现Lazarus活动的防病毒检测。然而,鉴于数以万计的非典型、无目标的攻击,线索并没有全部指向Lazarus。

然而,卡巴斯基随后发现了新的PseudoManuscrypt和Lazarus的Manuscrypt恶意软件之间的相似之处。

研究人员解释说,PseudoManuscrypt恶意软件从系统注册表加载其负载,并使用每个受感染系统特有的注册表位置对其进行解密。

“这两个恶意程序都从系统注册表加载有效载荷并对其进行解密;在这两种情况下,CLSID格式中的特殊值用于确定有效载荷在注册表中的位置。”“两个恶意程序的可执行文件的导出表几乎相同。”

这两个恶意软件也使用类似的可执行文件命名格式。

卡巴斯基指出,这两种恶意软件之间的另一个共同点是,一些受PseudoManuscrypt攻击的组织与Lazarus ThreatNeedle活动的受害者有业务和生产联系。

卡巴斯基发现,关于PseudoManuscrypt活动的地理范围,近三分之一//(29.4%)目标的非ICS计算机位于俄罗斯(10.1%)、印度(10%)和巴西(9.3%),这与ICS计算机的分布情况类似。

他们总结道:“受到攻击的系统数量很多,我们没有看到对特定工业组织的明确关注。”“然而,事实上,全球有大量ICS计算机(仅根据我们的遥测就有数百台——实际上很可能更多)在这次活动中受到攻击,这无疑使它成为一种值得负责车间系统的安全及其持续运行的专家关注的威胁。”

执行流程

卡巴斯基研究人员在其ICS-CERT网站上进行了详细深入分析,称PseudoManuscrypt安装的执行流程有许多可能的变体,恶意软件安装程序会下载并执行其他恶意程序的负载,包括间谍软件、后门程序、加密货币挖掘程序和广告软件。

同样,在每个阶段,他们都看到了大量不同的dropper安装和模块下载,不同的模块旨在窃取数据,每个模块都有自己的命令和控制(C2)服务器。

以下是卡巴斯基发现的两种变体之一的执行流程:一种使用Glupteba僵尸网络的基础设施和恶意软件安装程序。

研究人员指出了BitDefender描述的PseudoManuscrypt安装程序的另一个变体,该变体于2021年5月17日使用链接:

hxxps://jom[.]diregame[.]live/userf/2201/google-game.exe下载。

卡巴斯基说:“值得注意的是,在不同时间,该链接可用于下载来自不同家族的恶意软件。”

令人头疼

卡巴斯基在总结其报告时表示,工业实体成为具有经济动机的对手和网络间谍活动的诱人目标,这早已不是新闻了。“工业组织是网络犯罪分子最为觊觎的目标,无论是为了经济利益还是情报收集都是如此。”该文章指出,2021年“Lazarus和APT41等知名APT组织对工业组织产生了浓厚的兴趣”。

APT41-又名Barium、Winnti、Wicked Panda和Wicked Spider-是一个与某民族过偶家有关的威胁组织,以民族国家支持的网络间谍活动以及金融网络犯罪而闻名。

但卡巴斯基表示,无法确定PseudoManuscrypt活动是“追求犯罪的雇佣军目标还是与某些政府的利益相关的目标”。尽管如此研究人员说:“被攻击的系统包括不同国家知名组织的计算机,这一事实使我们将威胁级别评估为‘高’。”

他们补充说:“大量工程计算机受到攻击,包括用于3D和物理建模的系统,数字孪生的开发和使用提出了工业间谍问题,这可能是此次战役的目标之一。”

参考及来源:

https://threatpost.com/pseudomanuscrypt-mass-spyware-campaign/177097/

软件卡巴斯基
本作品采用《CC 协议》,转载必须注明作者和本文链接
由于多年来越来越流行的大型狩猎 (BGH) 计划,攻击者已经渗透到越来越复杂的系统环境中。为了造成尽可能多的破坏并使恢复变得非常困难,他们试图对尽可能多的系统进行加密。这意味着他们的勒索软件应该能够在不同的架构和操作系统组合上运行。
Android(安卓)智能手机的端点安全问题再次成为人们关注的焦点。
之后,网络罪犯会向受害者索要赎金,并承诺以找回受害者被加密的数据作为回报。为了帮助个人和组织找回珍贵的数据,荷兰警察高科技犯罪刑侦组、欧洲网络犯罪中心、卡巴斯基和其他合作伙伴在2016年联合发起了拒绝勒索软件项目。卡巴斯基是该项目的创始合作伙伴之一,并且贡献了9个解密工具,这些解密工具能够帮助用户从38个勒索软件家族中找回被加密的数据。
目录 技术标准规范 国家网信办就《未成年人网络保护条例(征求意见稿)》再次公开征求意见 国家计算机病毒应急处理中心公布美国国家安全局开发的网络武器 打造智慧应急 推进应急管理现代化 加快建设城市信息模型平台和运行管理服务平台 助力构建城市发展新格局 陈晓红委员:加强我国跨境数据流动监管 行业发展动态
Bleeping Computer 网站披露,2022 年 8 月至 2023 年 5 月期间,研究人员在针对东欧石油天然气公司和国防工业的攻击活动中发现了 MATA 后门框架的新变种。
近日,加拿大政府发布公告,禁止政府员工在移动设备上使用卡巴斯基安全产品和腾讯的微信(Wechat)应用,原因是对网络安全和国家安全的担忧。
2022.3.12-3.18 全球情报资讯 1恶意软件 Escobar:Aberebot银行木马的新变体 CaddyWiper:针对乌克兰的新型数据擦除恶意软件 Gh0stCringe RAT 被分发到易受攻击的数据库服务器 Trickbot在C2基础设施中使用物联网设备 Cyclops Blink 僵尸网络针对华硕路由器发起攻击 DirtyMoe 僵尸网络利用蠕虫模块迅速传播 2热点
近期,德国联邦信息安全办公室(BSI)建议用户卸载卡巴斯基反病毒软件,因为他们发现这家网络安全公司可能与俄罗斯持续入侵乌克兰期间的黑客攻击有关。
华为、中兴、海康威视、海能达、大华股份等中国企业也于不久前被列入了该名单。
尽管目前还没有确凿的证据,但《华尔街日报》发表的一篇文章称,2015年,俄罗斯国家资助的黑客在俄罗斯安全公司卡巴斯基实验室(Kaspersky Lab)制定的安全计划的帮助下,从一家承包商处窃取了高度机密的NSA文件。
VSole
网络安全专家