Os analistas de segurança cibernética da empresa de segurança ASEC identificaram recentemente um novo malware apelidado de PseudoManuscrypt em vários Windows sistemas localizados na Coreia do Sul.
Embora este novo malware PseudoManuscrypt operasse as mesmas táticas de entrega de outro malware, o CryptBot, desde maio de 2021. Além disso, até mesmo o PseudoManuscrypt é disseminado principalmente por meio de sites maliciosos que são facilmente acessíveis nas principais páginas de pesquisa de vários mecanismos de pesquisa.
Aqui está o que os especialistas da empresa de segurança ASEC afirmaram: –
“PseudoManuscrypt está disfarçado como um instalador semelhante a uma forma de Cryptbot e está sendo distribuído. Seu formato de arquivo não é apenas semelhante ao Cryptbot, mas também circula por meio de sites maliciosos expostos na página de pesquisa superior quando os usuários pesquisam programas ilegais relacionados a software comercial, como Crack e Keygen.”
Propagação do PseudoManuscrypt
Na Coreia do Sul, este novo malware, PseudoManuscrypt, infecta mais de 30 computadores diariamente, e este malware foi inicialmente rastreado pela Kaspersky em dezembro de 2021.
No momento da sua descoberta inicial, a empresa de segurança Kaspersky revelado dados importantes e fragmentos de uma campanha de ataque de spyware em grande escala e, nesta campanha maliciosa, comprometeu mais de 35.000 sistemas em 195 países em todo o mundo.
E aqui abaixo mencionamos o fluxo de operação do malware PseudoManuscrypt: –
Com um módulo de carga útil completo, os agentes de ameaças por trás desse malware podem assumir o controle total dos sistemas comprometidos com diversas habilidades de espionagem.
Tipos de dados comprometidos
A seguir, mencionamos todos os tipos de dados comprometidos pelos atores da ameaça ao implantar esse malware nos sistemas visados: –
- Informações de conexão VPN
- Dados da área de transferência
- Dados de áudio
- Lista de pastas de rede compartilhadas
- Informações de processos que aceitam portas TCP e UDP
- Informações de versão do arquivo do processo em execução
- C2: email.yg9[.]meu
- Download do arquivo
- Execute comandos arbitrários
- Registrar pressionamentos de tecla
- Capturar capturas de tela
- Vídeos da tela
Alvos do PseudoManuscrypt
Em junho de 2021, os alvos do malware PseudoManuscrypt foram originalmente divulgados e incluem as seguintes organizações e empresas da Rússia, Índia e Brasil:-
- Organizações industriais
- Organizações governamentais
- Empresas privadas
- Complexo militar-industrial de empresas
- Laboratórios de pesquisa
Além disso, todos os arquivos maliciosos baixados pelo malware PseudoManuscrypt podem ser alistados para oferecer serviços e realizar atividades maliciosas constantes, imitando-os como manutenção periódica do PC para enganar os usuários.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.