PatchWork Group infizierte versehentlich ihre eigenen Systeme mit dem Ragnatela-Trojaner
Sicherheitsforscher haben festgestellt, dass eine indische Cyber-Spionage-Hack-Gruppe namens PatchWork (oder Elefant fallen lassen, Chinastrat, oder gesteppter Tiger) hat seine eigenen Systeme mit dem Ragnatela-Trojaner infiziert.
Das Patchwork Gruppe ist seit mindestens Dezember aktiv 2015, und frühere Experten habe schon gemerkt dass Hacker Code verwenden, der von anderen kopiert wurde.
Während der neuesten PatchWork-Kampagne, die von Ende November bis Anfang Dezember lief 2021, Malwarebytes Labs beobachteten, dass Angreifer bösartige RTF-Dokumente verwendeten, die sich als pakistanische Beamte ausgeben, und ihre Zielsysteme mit einer neuen Variante von . infizierten BADNEWS RAT bekannt als Spinnennetz.
Ragnatela RAT kann Befehle ausführen, die für Hacker erforderlich sind, Screenshots machen, Tastenanschläge abfangen, Sammeln Sie vertrauliche Dateien und Listen laufender Anwendungen auf dem infizierten Computer, zusätzliche Paylods bereitstellen und Dateien stehlen.
Nachdem sie festgestellt hatten, dass die PatchWork-Betreiber ihre eigenen Systeme mit Malware infiziert hatten, die Forscher konnten sie mithilfe von VirtualBox und VMware verfolgen und mehr Daten zur APT-Aktivität sammeln. Beobachten der Aktivitäten der Gruppe, Experten sammelten Informationen über die Ziele von Hackern, einschließlich des pakistanischen Verteidigungsministeriums, sowie Professoren für Molekulare Medizin und Biowissenschaften an mehreren Universitäten (einschließlich der pakistanischen National Defense University, Fakultät für Biologie der Universität UVAS, Universität Karatschi und Universität SHU).
Lassen Sie mich Sie daran erinnern, dass wir kürzlich über einen anderen merkwürdigen Fall gesprochen haben, als Fortsetzung Ransomware wurde Opfer eines Datenlecks.
Sie könnten auch daran interessiert sein, darüber zu lesen Rooks neue Ransomware basiert auf dem Quellcode von Babuk.