PseudoManuscrypt : ce nouveau malware espion a infecté plus de 35 000 ordinateurs en 2021

Capable de contrôler entièrement le système infecté, le botnet PseudoManuscrypt a contaminé au moins 35 000 ordinateurs en 2021. Les pirates ont notamment glissé le malware dans des fichiers d'installation de Microsoft Office, Windows 10 ou encore Call of Duty. 

Le malware PseudoManuscrypt a infecté plus de 35 000 ordinateurs en 2021

Après avoir évoqué le malware Tardigrade qui visait les entreprises du biomédicale, focus sur le botnet PseudoManyscrypt qui s'attaque notamment aux entreprises du complexe militaro-industrielles et aux laboratoires de recherche. Ce logiciel malveillant a infecté plus de 35 000 ordinateurs Windows au cours de l'année 2021. Les chercheurs de l'éditeur d'antivirus Kaspersky ont repéré la première série d'intrusions en juin. Et d'évoquer une « campagne d'attaque de logiciels espions à grande échelle ».

Parmi les ordinateurs attaqués, 7,2 % des machines font partie de systèmes de contrôle industriel, utilisés par des organisations sévissant dans des domaines variés, de l'ingénierie à l'énergie en passant par la construction, la gestion de l'eau et les services publics. Des organisations situées principalement en Inde, au Vietnam et en Russie. Le malware s'est infiltré dans les systèmes d'exploitation « par l'intermédiaire d'une plateforme MaaS qui distribue des logiciels malveillants dans les archives d'installation de logiciels piratés », souligne Kaspersky. Il s'est également propagé via le botnet Glupteba.

Lire aussi : Android : ce malware espion peut filmer et prendre des photos avec votre smartphone à votre insu

PseudoManyscrypt : de l'espionnage industriel orchestré par la Chine ?

Pour alimenter le botnet, nombre de programmes d'installation ont été crackés. On peut notamment citer Microsoft Office, Adobe Acrobat, Garmin, Call of Duty, SolarWinds Engineer's Toolset mais aussi la suite de sécurité Kaspersky. Pour commettre leurs méfaits, les pirates ont privilégié la méthode dite de l'intoxication par moteur de recherche. Pour ce faire, ils ont créé des sites malveillants dont ils ont affûté le référencement naturel (SEO) afin de les faire apparaître en bonne place dans les résultats de recherche.

Une fois installé, le malware est capable de contrôler intégralement le système infecté. Concrètement, les pirates ont pu désactiver les antivirus, dérober les données de connexion VPN, épier les frappes effectuées sur le clavier. Ils ont également enregistré l'audio, fait des captures d'écran et des captures vidéo de l'écran et intercepté des données transitant dans le presse-papier.

Après avoir analysé des échantillons, les chercheurs ont décelé des commentaires écrits en chinois. Mais cela n'est pas suffisant pour déterminer l'identité et l'origine des pirates ainsi que l'implication potentielle du gouvernement. « Le grand nombre d'ordinateurs d'ingénierie attaqués, y compris les systèmes utilisés pour la modélisation 3D et physique, le développement et l'utilisation de jumeaux numériques, peut signifier que l'espionnage industriel est l'un des objectifs principaux de la campagne d'attaques », pointent les chercheurs.

Source : The Hacker News 


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !