El malware PseudoManuscrypt se propaga de la misma manera que CryptBot se dirige a los coreanos

PseudoManuscrypt Malware

Innumerables máquinas con Windows en Corea del Sur han sido blanco de una botnet rastreada como PseudoManuscrypt desde al menos mayo de 2021 usando las mismas tácticas de entrega de otro malware llamado CryptBot

"PseudoManuscrypt está disfrazado como un instalador que se asemeja a una forma de CryptBoty se está distribuyendo", la empresa de ciberseguridad de Corea del Sur AhnLab Security Emergency Response Center (ASEC) dicho en un informe publicado hoy.

"El formato de archivo no solo es similar a CryptBot, sino que también se distribuye a través de sitios maliciosos que aparecen en la página de búsqueda superior cuando los usuarios buscan programas pirateados relacionados con software comercial como Crack y Keygen", agregó.

Según ASEC, un promedio de unas 30 computadoras en el país se infectan constantemente todos los días.

PseudoManuscrypt fue documentado por primera vez por la firma rusa de seguridad cibernética Kaspersky en diciembre de 2021, cuando reveló detalles de una "campaña de ataque masivo de software espía" que infectó más de 35,000 computadoras en 195 países en todo el mundo.

El objetivo de los ataques de PseudoManuscrypt, que descubrió originalmente en junio de 2021, incluye un número significativo de organizaciones industriales y gubernamentales, incluidas empresas en el complejo militar-industrial y laboratorios de investigación en Rusia, India y Brasil, entre otros.

PseudoManuscrypt Malware

El módulo principal de carga útil está equipado con una amplia y variada funcionalidad de espionaje que brinda a los atacantes un control casi total sobre el sistema infectado. Incluye robar detalles de conexión VPN, grabar audio con el micrófono y capturar contenido del portapapeles y datos de registro de eventos del sistema operativo.

Además, PseudoManuscrypt puede acceder a un servidor remoto de comando y control bajo el control del atacante para realizar varias actividades nefastas, como descargar archivos, ejecutar comandos arbitrarios, registrar pulsaciones de teclas y tomar capturas de pantalla y videos de la pantalla.

"Dado que este malware se disfraza como un instalador de software pirateado y se distribuye a personas aleatorias a través de sitios maliciosos, los usuarios deben tener cuidado de no descargar programas relevantes", dijeron los investigadores. "Debido a que los archivos maliciosos también pueden registrarse para el servicio y realizar un comportamiento malicioso de forma continua sin el conocimiento del usuario, es necesario un mantenimiento periódico de la PC".


Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad