PatchWork Group omylem infikovala své vlastní systémy trojským koněm Ragnatela
Bezpečnostní výzkumníci si všimli, že indická kyberšpionážní hackerská skupina známá jako PatchWork (nebo Dropling Elephant, Chinastrats, nebo Prošívaný tygr) infikoval své vlastní systémy trojským koněm Ragnatela.
The Slátanina skupina je aktivní minimálně od prosince 2015, a dřívější odborníci již poznamenali že hackeři používají kód zkopírovaný od ostatních.
Během nejnovější kampaně PatchWork, která probíhala od konce listopadu do začátku prosince 2021, Malwarebytes Labs zjistili, že útočníci používali škodlivé dokumenty RTF vydávající se za pákistánské úředníky a infikovali jejich cílové systémy novou variantou ŠPATNÁ KRYSA známý jako pavoučí síť.
Ragnatela RAT je schopna provádět příkazy nezbytné pro hackery, pořizovat snímky obrazovky, zachytit stisky kláves, shromažďovat důvěrné soubory a seznamy spuštěných aplikací na infikovaném počítači, nasadit další paylody a krást soubory.
Poté, co zjistili, že operátoři PatchWork infikovali své vlastní systémy malwarem, výzkumníci je mohli sledovat pomocí VirtualBoxu a VMware a shromáždit více dat o aktivitě APT. Pozorování činnosti skupiny, odborníci shromáždili informace o cílech hackerů, včetně pákistánského ministerstva obrany, a také profesory molekulární medicíny a biologických věd na několika univerzitách (včetně Pákistánské univerzity národní obrany, Katedra biologie univerzity UVAS, Univerzita v Karáčí a univerzita SHU).
Připomínám, že nedávno jsme se bavili o dalším kuriózním případu kdy Conti ransomware se stal obětí úniku dat.
Také by vás mohlo zajímat číst o Rookův nový ransomware je založen na zdrojovém kódu Babuk.