PatchWork Group infizierte versehentlich ihre eigenen Systeme mit dem Ragnatela-Trojaner

Sicherheitsforscher haben festgestellt, dass eine indische Cyber-Spionage-Hack-Gruppe namens PatchWork (oder Elefant fallen lassen, Chinastrat, oder gesteppter Tiger) hat seine eigenen Systeme mit dem Ragnatela-Trojaner infiziert.

Das Patchwork Gruppe ist seit mindestens Dezember aktiv 2015, und frühere Experten habe schon gemerkt dass Hacker Code verwenden, der von anderen kopiert wurde.

Während der neuesten PatchWork-Kampagne, die von Ende November bis Anfang Dezember lief 2021, Malwarebytes Labs beobachteten, dass Angreifer bösartige RTF-Dokumente verwendeten, die sich als pakistanische Beamte ausgeben, und ihre Zielsysteme mit einer neuen Variante von . infizierten BADNEWS RAT bekannt als Spinnennetz.

Ragnatela RAT kann Befehle ausführen, die für Hacker erforderlich sind, Screenshots machen, Tastenanschläge abfangen, Sammeln Sie vertrauliche Dateien und Listen laufender Anwendungen auf dem infizierten Computer, zusätzliche Paylods bereitstellen und Dateien stehlen.

Ironisch, Alle Informationen, die wir sammeln konnten, kamen daher, dass sich die Angreifer mit dieser RAT . infizierten, wodurch ihre Tastenanschläge und Screenshots von ihrem eigenen Computer und virtuellen Maschinen erfasst wurden.sagt Malwarebytes Labs.

Infizierte eigene Systeme mit Ragnatela

Nachdem sie festgestellt hatten, dass die PatchWork-Betreiber ihre eigenen Systeme mit Malware infiziert hatten, die Forscher konnten sie mithilfe von VirtualBox und VMware verfolgen und mehr Daten zur APT-Aktivität sammeln. Beobachten der Aktivitäten der Gruppe, Experten sammelten Informationen über die Ziele von Hackern, einschließlich des pakistanischen Verteidigungsministeriums, sowie Professoren für Molekulare Medizin und Biowissenschaften an mehreren Universitäten (einschließlich der pakistanischen National Defense University, Fakultät für Biologie der Universität UVAS, Universität Karatschi und Universität SHU).

Die Gruppe verwendet virtuelle Maschinen und VPNs, um zu entwickeln, Updates senden, und ihre Opfer untersuchen. Patchwork, wie andere ostasiatische APTs, ist nicht so schwierig wie ihre russischen und nordkoreanischen Kollegen.schlussfolgern die analysten.

Lassen Sie mich Sie daran erinnern, dass wir kürzlich über einen anderen merkwürdigen Fall gesprochen haben, als Fortsetzung Ransomware wurde Opfer eines Datenlecks.

Sie könnten auch daran interessiert sein, darüber zu lesen Rooks neue Ransomware basiert auf dem Quellcode von Babuk.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"