PatchWork Group omylem infikovala své vlastní systémy trojským koněm Ragnatela

Bezpečnostní výzkumníci si všimli, že indická kyberšpionážní hackerská skupina známá jako PatchWork (nebo Dropling Elephant, Chinastrats, nebo Prošívaný tygr) infikoval své vlastní systémy trojským koněm Ragnatela.

The Slátanina skupina je aktivní minimálně od prosince 2015, a dřívější odborníci již poznamenali že hackeři používají kód zkopírovaný od ostatních.

Během nejnovější kampaně PatchWork, která probíhala od konce listopadu do začátku prosince 2021, Malwarebytes Labs zjistili, že útočníci používali škodlivé dokumenty RTF vydávající se za pákistánské úředníky a infikovali jejich cílové systémy novou variantou ŠPATNÁ KRYSA známý jako pavoučí síť.

Ragnatela RAT je schopna provádět příkazy nezbytné pro hackery, pořizovat snímky obrazovky, zachytit stisky kláves, shromažďovat důvěrné soubory a seznamy spuštěných aplikací na infikovaném počítači, nasadit další paylody a krást soubory.

Ironicky, všechny informace, které jsme byli schopni shromáždit, pocházely ze skutečnosti, že se útočníci sami nakazili tímto RAT, v důsledku čehož byly jejich úhozy a snímky obrazovky zachyceny z jejich vlastního počítače a virtuálních strojů.říká Malwarebytes Labs.

Diavol a TrickBot

Poté, co zjistili, že operátoři PatchWork infikovali své vlastní systémy malwarem, výzkumníci je mohli sledovat pomocí VirtualBoxu a VMware a shromáždit více dat o aktivitě APT. Pozorování činnosti skupiny, odborníci shromáždili informace o cílech hackerů, včetně pákistánského ministerstva obrany, a také profesory molekulární medicíny a biologických věd na několika univerzitách (včetně Pákistánské univerzity národní obrany, Katedra biologie univerzity UVAS, Univerzita v Karáčí a univerzita SHU).

Skupina k vývoji využívá virtuální stroje a VPN, posílat aktualizace, a zkoumat jejich oběti. Slátanina, jako ostatní východoasijské APT, není tak obtížné jako jejich ruské a severokorejské protějšky.uzavírají analytici.

Připomínám, že nedávno jsme se bavili o dalším kuriózním případu kdy Conti ransomware se stal obětí úniku dat.

Také by vás mohlo zajímat číst o Rookův nový ransomware je založen na zdrojovém kódu Babuk.

Helga Smith

Vždy mě zajímaly počítačové vědy, zejména zabezpečení dat a téma, kterému se dnes říká "datová věda", od mých raných dospívajících. Před příchodem do týmu pro odstranění virů jako šéfredaktor, Pracoval jsem jako odborník na kybernetickou bezpečnost v několika společnostech, včetně jednoho z dodavatelů Amazonu. Další zkušenost: Mám výuku na univerzitách Arden a Reading.

zanechte odpověď

Tato stránka používá Akismet snížit spam. Přečtěte si, jak se váš komentář údaje zpracovávány.

Tlačítko Zpět nahoru