PseudoManuscrypt恶意软件的传播方式与CryptBot攻击韩国人的方式相同
发布时间:2022-04-16 09:39:00 385
相关标签: # 研究# 数据# 攻击# 信息# 软件

位于韩国的许多Windows机器都被追踪为僵尸网络的目标伪手稿至少从2021年5月起,采用了另一种恶意软件的交付策略密码机器人.
韩国网络安全公司AhnLab安全应急响应中心(ASEC)在今天发布的一份报告中说:“伪人工智能伪装成一种类似于加密机器人的安装程序,并正在分发。”。
“它的文件形式不仅类似于CryptBot,而且当用户搜索与商业软件相关的非法程序(如Crack和Keygen)时,它还通过顶部搜索页面上暴露的恶意网站进行分发,”它补充道。
据ASEC统计,该国平均每天约有30台电脑持续受到感染。
PseudoManuscrypt在2021年12月被俄罗斯网络安全公司卡巴斯基首次披露,当时它披露了一个“大规模间谍软件攻击活动”的细节,在全球195个国家感染了超过35000台计算机。
伪狂犬病地窖攻击的目标,它最初在2021年6月发现,包括大量的工业和政府组织,包括在俄罗斯、印度和巴西等军事工业综合体和研究实验室的企业。

主有效载荷模块配备了广泛而多样的间谍功能,使攻击者能够完全控制受感染的系统。它包括窃取VPN连接详细信息、使用麦克风录制音频、捕获剪贴板内容和操作系统事件日志数据。
此外,PseudoManuscrypt可以访问攻击者控制下的远程命令和控制服务器,以执行各种邪恶活动,如文件下载、执行任意命令、记录按键、捕获屏幕截图和视频。
研究人员说:“由于该恶意软件伪装成非法软件安装程序,并通过恶意网站随机分发给个人,用户必须小心不要下载相关程序。”。“由于恶意文件也可以注册到服务中,并在用户不知情的情况下持续执行恶意行为,因此定期维护电脑是必要的。”
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报