PatchWork Group het per ongeluk sy eie stelsels met Ragnatela Trojan besmet

Sekuriteitsnavorsers het opgemerk dat 'n Indiese kuberspioenasie-hakgroep bekend as PatchWork (of Olifant laat val, Chinastrats, of Quilted Tiger) het sy eie stelsels met die Ragnatela Trojan besmet.

Die Lapwerk groep is aktief sedert ten minste Desember 2015, en vroeëre kenners reeds opgemerk het dat kuberkrakers kode gebruik wat van ander gekopieer is.

Tydens die jongste PatchWork-veldtog, wat van einde November tot vroeg in Desember gestrek het 2021, Malwarebytes Labs het opgemerk dat aanvallers kwaadwillige RTF-dokumente gebruik het wat hulle as Pakistanse amptenare voorgedoen het en hul teikenstelsels besmet het met 'n nuwe variant van SLEGTE NUUS RAT bekend as Spinnerak.

Ragnatela RAT is in staat om opdragte wat nodig is vir kuberkrakers uit te voer, neem skermkiekies, toetsaanslagen onderskep, versamel vertroulike lêers en lyste van lopende toepassings op die besmette masjien, ontplooi bykomende betaalstroke en steel lêers.

Ironies genoeg, al die inligting wat ons kon insamel, kom van die feit dat die aanvallers hulself met hierdie RAT besmet het, as gevolg daarvan is hul toetsaanslagen en skermkiekies van hul eie rekenaar en virtuele masjiene vasgevang.sê Malwarebytes Labs.

Besmet eie stelsels met Ragnatela

Nadat hulle ontdek het dat die PatchWork-operateurs hul eie stelsels met wanware besmet het, die navorsers kon hulle met VirtualBox en VMware opspoor en meer data oor APT-aktiwiteit insamel. Waarneming van die groep se bedrywighede, kenners het inligting oor die teikens van kuberkrakers ingesamel, insluitend die Pakistanse Ministerie van Verdediging, asook professore in molekulêre geneeskunde en biologiese wetenskappe aan verskeie universiteite (insluitend Pakistan se Nasionale Verdedigingsuniversiteit, UVAS Universiteit Biologie Departement, Karachi Universiteit en SHU Universiteit).

Die groep gebruik virtuele masjiene en VPN’s om te ontwikkel, opdaterings stuur, en ondersoek hul slagoffers. Lapwerk, soos ander Oos-Asiatiese APT's, is nie so moeilik soos hul Russiese en Noord-Koreaanse eweknieë nie.sluit die ontleders af.

Laat ek jou herinner dat ons onlangs oor 'n ander eienaardige geval gepraat het wanneer Voorts losprysware het die slagoffer geword van 'n datalek.

Jy sal dalk ook belangstel om oor te lees Rook se nuwe losprysware is dié gebaseer op Babuk-bronkode.

Helga Smith

Ek het altyd in rekenaarwetenskap belanggestel, veral datasekuriteit en die tema, wat deesdae genoem word "data wetenskap", sedert my vroeë tienerjare. Voordat u as hoofredakteur in die virusverwyderingspan kom, Ek het as 'n kuberveiligheidskenner in verskeie maatskappye gewerk, insluitend een van Amazon se kontrakteurs. Nog 'n ervaring: Ek het onderrig in Arden en Reading universiteite.

Los 'n antwoord

Hierdie webwerf gebruik Akismet om strooipos te verminder. Leer hoe jou opmerkingdata verwerk word.

Terug na bo-knoppie