PatchWork Group het per ongeluk sy eie stelsels met Ragnatela Trojan besmet
Sekuriteitsnavorsers het opgemerk dat 'n Indiese kuberspioenasie-hakgroep bekend as PatchWork (of Olifant laat val, Chinastrats, of Quilted Tiger) het sy eie stelsels met die Ragnatela Trojan besmet.
Die Lapwerk groep is aktief sedert ten minste Desember 2015, en vroeëre kenners reeds opgemerk het dat kuberkrakers kode gebruik wat van ander gekopieer is.
Tydens die jongste PatchWork-veldtog, wat van einde November tot vroeg in Desember gestrek het 2021, Malwarebytes Labs het opgemerk dat aanvallers kwaadwillige RTF-dokumente gebruik het wat hulle as Pakistanse amptenare voorgedoen het en hul teikenstelsels besmet het met 'n nuwe variant van SLEGTE NUUS RAT bekend as Spinnerak.
Ragnatela RAT is in staat om opdragte wat nodig is vir kuberkrakers uit te voer, neem skermkiekies, toetsaanslagen onderskep, versamel vertroulike lêers en lyste van lopende toepassings op die besmette masjien, ontplooi bykomende betaalstroke en steel lêers.
Nadat hulle ontdek het dat die PatchWork-operateurs hul eie stelsels met wanware besmet het, die navorsers kon hulle met VirtualBox en VMware opspoor en meer data oor APT-aktiwiteit insamel. Waarneming van die groep se bedrywighede, kenners het inligting oor die teikens van kuberkrakers ingesamel, insluitend die Pakistanse Ministerie van Verdediging, asook professore in molekulêre geneeskunde en biologiese wetenskappe aan verskeie universiteite (insluitend Pakistan se Nasionale Verdedigingsuniversiteit, UVAS Universiteit Biologie Departement, Karachi Universiteit en SHU Universiteit).
Laat ek jou herinner dat ons onlangs oor 'n ander eienaardige geval gepraat het wanneer Voorts losprysware het die slagoffer geword van 'n datalek.
Jy sal dalk ook belangstel om oor te lees Rook se nuwe losprysware is dié gebaseer op Babuk-bronkode.