
Un logiciel malveillant de nature PseudoManusrypt endommage des ordinateurs en 2021
Longtemps soupçonnés et poursuivis de cyberattaque financière, les outils du groupe Lazarus ont fait de nombreux dégâts en 2021 sur le plan numérique. Les principales cibles de cette mission d’espionnage sont les organismes publics, les entreprises industrielles et les instances numériques. Connu sous le vocable de PseudoManuscrypt, le logiciel a pu infiltrer des informations dans plus de 35 000 ordinateurs.
En juin 2021, Kaspersky, la plus grande société de lutte contre le cyberespionnage, a qualifié l’opération de « Campagne d’attaque de logiciels espions à grande échelle ». D’après les résultats de leurs études, 7,2 % d’ordinateurs ont été espionnés dans le domaine de l’industrie. Il s’agit des entreprises du BTP, de distribution d’électricité, d’eau et autres.
Les attaquants ont un mode opératoire bien structuré. En effet, ils essaient de lancer des sites web sans un but précis apparent. Ensuite, ils renforcent le référencement naturel (SEO) pour apparaitre en première position dans les moteurs de recherches.
Les attaques se font via Maas
La plateforme Maas est l’intermédiaire par lequel le chargeur PseudoManuscrypt distribue les logiciels malveillants. En réalité, il s’agit d’une plateforme qui permet à de nombreux sites internet d’être mobile numériquement sur les réseaux. Pour ce faire, tous les sites qui ont établi une stratégie de netlinking vers cette plateforme se voyaient pirater par les pirates. Au nombre des éléments piratés, nous avons les informations secrètes, les mots de passe, le détournement des clients et la suppression de certains sites web.
Outre cette méthode de propagation des logiciels malveillants, les chercheurs de Kaspersky ont relevé la distribution par un botnet dénommé Glupteba. Il faut souligner que Glupteba est un robot informatique qui fait usage de la technologie blockchain pour bloquer tous logiciels malveillants. Malgré cela, les attaquants n’ont pas manqué de déstabiliser le robot. En conséquence, le moteur de recherche Google a pu bloquer le fonctionnement de Glupteba.
Avec l’intention de défaire les sites de paiement en ligne ?
Les logiciels malveillants ont pu pirater les données des plus grands réseaux internet. Il s’agit de Microsoft Office, Windows 10, Adobe Acrobat, Garmin, et d’autres encore. Ils ont également réussi à contourner le système de sécurisation des antivirus de Kaspersky. Selon les chercheurs, la méthode utilisée est celle de l’« empoisonnement de recherche ». Grâce au système, ils arrivent facilement à capturer les données en quelques secondes.
Le 27 mars 2021, Kaspersky a affirmé avoir ciblé au total 100 versions du chargeur PseudoManuscryt. En cherchant l’origine de ceux-ci, les experts ont trouvé des commentaires écrits en langue chinoise. Néanmoins, ce seul paramètre ne serait pas concluant dans le cadre de leur recherche. De façon prévisionnelle, ils pensent que les auteurs de l’attaque auraient l’intention de contourner les sites de paiement en ligne.