По сообщению «Лаборатории Касперского», эксперты Kaspersky ICS CERT обнаружили вредоносное ПО, которое с 20 января по 10 ноября 2021 г. атаковало более 35 тыс. компьютеров в 195 странах, включая Россию. Программа получила название PseudoManuscrypt, поскольку ее загрузчик схож с загрузчиком зловреда Manuscrypt, входящего в арсенал Lazarus. В числе атакованных – многие промышленные и государственные организации, включая предприятия военно-промышленного комплекса и исследовательские лаборатории. Не менее 7,2% компьютеров, атакованных PseudoManuscrypt, являются частью систем промышленной автоматизации (АСУ ТП) в организациях различных отраслей.

Промышленные предприятия, отмечают в «Лаборатории Касперского», – это привлекательная мишень для злоумышленников, атаки на них дают как прямую финансовую выгоду, так и позволяют рассчитывать на доступ к ценной информации.

Загрузчик PseudoManuscrypt попадает в систему посредством платформы Malware-as-a-Service (MaaS), которая распространяет вредоносные инсталляторы под видом пиратского ПО. В ряде случаев это происходило через ботнет Glupteba (основной установщик которого также распространяется под видом пиратского ПО). Основной вредоносный модуль PseudoManuscrypt имеет множество шпионских функций, в том числе может красть данные VPN-соединений, регистрировать нажатия клавиш, создавать снимки и записи видео с экрана, записывать звук с микрофона, красть данные из буфера обмена и данные журнала событий операционной системы (что также делает возможным кражу данных о RDP-подключениях).

В числе атакованных компьютеров, отмечают эксперты, много тех, которые относятся к инжинирингу, включая системы физического и 3D-моделирования, разработки и использования цифровых двойников. Это позволяет предположить, что одна из возможных целей кампании – промышленный шпионаж.

Специалисты также отмечают любопытное сочетание двух фактов. Во-первых, загрузчик PseudoManuscrypt имеет общие черты с загрузчиком вредоносной программы Manuscrypt, использованной Lazarus в атаках 2020 г. на оборонные предприятия различных стран. Во-вторых, для передачи украденных данных на сервер злоумышленников PseudoManuscrypt использует реализацию редкого протокола KCP, которая ранее была замечена только в составе вредоносного ПО, применяемого APT41.

С другой стороны, отсутствие явного фокуса в распространении и, как следствие, большое количество жертв, не характерное для целевых киберкампаний, не позволяет однозначно связать данную кампанию с Lazarus или какой-либо другой APT.

Эксперты «Лаборатории Касперского» все еще анализируют информацию об этой необычной кампании. Тем не менее, чтобы снизить риск атаки PseudoManuscrypt, в Kaspersky ICS CERT рекомендуют предприятиям:

• установить решение для защиты конечных устройств на всех серверах и рабочих станциях;

• удостовериться, что все компоненты решения для защиты конечных устройств включены и что в организации действует политика запроса пароля администратора при попытке отключения защиты;

• убедиться, что политиками Active Directory установлены ограничения для входа пользователей на компьютеры в сети (доступ к системам должен быть обусловлен рабочей необходимостью);

• ограничить сетевые подключения, в том числе VPN, между объектами технологической сети, запретить подключения ко всем портам, работа которых не требуется для выполнения технологического процесса;

• использовать смарт-карты (токены) или одноразовые коды в качестве второго фактора аутентификации для создания VPN-подключения, в тех случаях, где это применимо, использовать технологию Access Control List (ACL) для ограничения списка IP-адресов, с которых может быть инициировано VPN-подключение;

• проводить обучение сотрудников предприятия безопасной работе с интернетом, электронной почтой и другими источниками и каналами передачи информации, в частности разъяснять последствия загрузки и запуска файлов, полученных из недоверенных источников;

• использовать учетные записи с правами локальных администраторов и администраторов домена только в случае производственной необходимости;

• обращаться к сервисам класса Managed Detection and Response для получения оперативного доступа к знаниям и опыту высококлассных экспертов, а также технологиям анализа аномалий и обнаружения угроз, используемым в инфраструктуре производителей решений в области кибербезопасности;

• использовать специальную защиту для технологического процесса.

Решение Kaspersky Industrial CyberSecurity, подчеркивают в компании, защищает промышленные конечные узлы и позволяет сетевому мониторингу технологической сети выявлять и пресекать вредоносную активность.