PatchWork Group inficerede ved et uheld sine egne systemer med Ragnatela Trojan
Sikkerhedsforskere har bemærket, at en indisk hackergruppe for cyberspionage kendt som PatchWork (eller Dropper Elephant, Chinastrats, eller Quiltet Tiger) har inficeret sine egne systemer med Ragnatela Trojan.
Det PatchWork gruppen har været aktiv siden mindst december 2015, og tidligere eksperter allerede har bemærket at hackere bruger kode kopieret fra andre.
Under den seneste PatchWork-kampagne, som løb fra slutningen af november til begyndelsen af december 2021, Malwarebytes Labs observerede, at angribere brugte ondsindede RTF-dokumenter, der udgav sig for at være pakistanske embedsmænd og inficerede deres målsystemer med en ny variant af DÅRLIGT NYT RATTE kendt som edderkoppespind.
Ragnatela RAT er i stand til at udføre kommandoer, der er nødvendige for hackere, tage skærmbilleder, opsnappe tastetryk, indsamle fortrolige filer og lister over kørende programmer på den inficerede maskine, implementere yderligere paylods og stjæle filer.
Efter at have opdaget, at PatchWork-operatørerne havde inficeret deres egne systemer med malware, forskerne var i stand til at spore dem ved hjælp af VirtualBox og VMware og indsamle flere data om APT-aktivitet. Observere gruppens operationer, eksperter indsamlede oplysninger om målene for hackere, herunder det pakistanske forsvarsministerium, samt professorer i molekylær medicin og biologiske videnskaber ved flere universiteter (herunder Pakistans National Defense University, UVAS Universitets Biologisk Institut, Karachi University og SHU University).
Lad mig minde dig om, at vi for nylig talte om en anden nysgerrig sag, hvornår Conti ransomware blev offer for et datalæk.
Du kan også være interesseret i at læse om Rooks nye ransomware er baseret på Babuk-kildekoden.