El malware PseudoManuscrypt se propaga de la misma forma que CryptBot se dirige a los coreanos

0

Investigadores advierten que el malware PseudoManuscrypt se propaga de la misma forma que CryptBot

Investigadores advierten que el malware PseudoManuscrypt se propaga de la misma forma que CryptBot

Un gran número de máquinas con Windows ubicadas en Corea del Sur han sido atacadas por una botnet rastreada como PseudoManuscrypt desde al menos mayo de 2021, al emplear las mismas tácticas de entrega de otro malware llamado CryptBot.

«PseudoManuscrypt está disfrazado como un instalador que es similar a una forma de CryptBot, y se está distribuyendo», dijo la compañía de ciberseguridad de Corea del Sur, AhnLab Security Emergency Response Center (ASEC).

«Su forma de archivo no solo es similar a CryptBot, sino que también se distribuye a través de sitios maliciosos expuestos en la página de búsqueda superior cuando los usuarios buscan programas ilegales relacionados con software comercial como Crack y Keygen», agregó la compañía.

Según ASEC, alrededor de 30 computadoras en el país están siendo infectadas a diario en promedio.

PseudoManuscrypt fue documentado por primera vez por la compañía rusa de seguridad cibernética Kaspersky en diciembre de 2021, cuando reveló detalles de una «campaña de ataque de spyware a gran escala» que infectó a más de 35 mil computadoras en 195 países en todo el mundo.

Los objetivos de los ataques de PseudoManuscrypt, que se descubrió originalmente en junio de 2021, incluyen un número significativo de organizaciones industriales y gubernamentales, incluidas empresas en el complejo militar-industrial y laboratorios de investigación en Rusia, India, Brasil, entre otros.

El módulo principal de carga útil está equipado con una amplia y variada funcionalidad de espionaje que proporciona a los atacantes un control prácticamente total del sistema infectado. Incluye robar detalles de la conexión VPN, grabar audio con el micrófono y capturar el contenido del portapapeles y los datos del registro de eventos del sistema operativo.

Además, PseudoManuscrypt puede acceder a un servidor remoto de comando y control bajo el control del atacante para llevar a cabo varias actividades maliciosas, como la descarga de archivos, ejecutar comandos arbitrarios, registrar pulsaciones de teclas y realizar capturas de pantalla y videos de la pantalla.

«Como este malware se disfraza como un instalador de software ilegal y se distribuye a individuos al azar a través de sitios maliciosos, los usuarios deben tener cuidado de no descargar programas relevantes. Como los archivos maliciosos también pueden registrarse para el servicio y realizar comportamientos maliciosos continuos sin que el usuario lo sepa, es necesario un mantenimiento periódico de la PC», dijeron los investigadores.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *