Verbreitung von PseudoManuscrypt-Spyware in raubkopierter Software

Sicherheitsforscher haben die Verbreitung einer Reihe von Malware im Zusammenhang mit einem früher bekannten Manuscrypt-Loader entdeckt. Es ist das Arsenal der Lazarus APT-Gruppe, zu dem dieser Manuscrypt-Loader gehört. Die Secure List von Kaspersky hat diese Malware-Kampagne entdeckt.

Die Forscher von Secure List sagten: „Seltsamerweise verwendet der Datenexfiltrationskanal der Malware eine Implementierung des KCP-Protokolls, die zuvor nur als Teil des Toolset der APT41-Gruppe in freier Wildbahn gesehen wurde. Wir haben die neu identifizierte Malware PseudoManuscrypt getauft.“

Eine Ansicht zu PseudoManuscrypt-Malware:

Um seine bösartige Payload-Verteilung über die raubkopierten Software-Installer-Archive erfolgreich zu machen, nutzt der neu gefundene Malware-Loader eine MaaS-Plattform (Malware-as-a-Service). Die Malware nutzt das beliebte Glupteba-Botnet, um sich in die Computergeräte einzuschleichen. Laut den Forschern soll die Kampagne ziemlich massenhaft durchgeführt werden, weil es die raubkopierte Software ist, auf die sowohl PseudoManuscrypt als auch Glupteba angewiesen sind, um sich zu verbreiten.

Cyber-Sicherheitsspezialisten haben berichtet, dass im Zeitraum von ca. zwei Jahren von Januar 2020 bis November 2021 mehr als 35.000 Malware-Angriffe verhindert wurden. Erwähnenswert ist, dass die Lazarus APT-Gruppe nicht für die Massen-Malware-Kampagne bekannt ist. Es beruht im Allgemeinen auf Zielangriffen.

Berichten zufolge zielt die PseudoManuscrypt-Malware hauptsächlich auf große Industrie- und Regierungsorganisationen ab, wie zum Beispiel Unternehmen des militärisch-industriellen Komplexes und Forschungslabors.

Das Ziel von PseudoManuscrypt kann weit verbreitet sein. Es kann verwendet werden, um Tastenanschläge zu protokollieren, VPN-Verbindungsdaten zu sammeln, Zwischenablagedaten und Betriebssystem-Ereignisprotokollinformationen zu stehlen, Ton mit dem Mikrofon aufzunehmen, Videos und Screenshots aufzunehmen und so weiter.

FinSpy ist eine weitere hochgefährliche Spyware

Kaspersky hatte im September 2021 eine weitere hochgradig unfähige Spyware entdeckt. Die Forscher verfolgten die Expansion von FinSpy seit 2011, mit einem unerklärlichen Rückgang der Erkennungsrate für Windows im Jahr 2018. Zu diesem Zeitpunkt begann das Team, fragwürdige Installer von Original-Apps zu erkennen, die mit einem Backdoor-Programm erstellt wurden ziemlich kleiner verschleierter Downloader.