PatchWork Group infectó accidentalmente sus propios sistemas con el troyano Ragnatela
Los investigadores de seguridad han notado que un grupo indio de hackers de ciberespionaje conocido como PatchWork (o Elefante cayendo, Chinastrats, o Tigre acolchado) ha infectado sus propios sistemas con el troyano Ragnatela.
los Labor de retazos el grupo ha estado activo desde al menos diciembre 2015, y expertos anteriores ya he notado que los hackers usan código copiado de otros.
Durante la última campaña de PatchWork, que se extendió desde finales de noviembre hasta principios de diciembre 2021, Laboratorios Malwarebytes observó que los atacantes utilizaron documentos RTF maliciosos haciéndose pasar por funcionarios paquistaníes e infectaron sus sistemas de destino con una nueva variante de RATA DE MALAS NOTICIAS conocido como telaraña.
Ragnatela RAT es capaz de ejecutar los comandos necesarios para los piratas informáticos, tomar capturas de pantalla, interceptar pulsaciones de teclas, recopilar archivos confidenciales y listas de aplicaciones en ejecución en la máquina infectada, implementar paylods adicionales y robar archivos.
Tras descubrir que los operadores de PatchWork habían infectado sus propios sistemas con malware, los investigadores pudieron rastrearlos usando VirtualBox y VMware y recopilar más datos sobre la actividad de APT. Observar las operaciones del grupo., los expertos recopilaron información sobre los objetivos de los piratas informáticos, incluido el Ministerio de Defensa de Pakistán, así como profesores de medicina molecular y ciencias biológicas en varias universidades (incluyendo la Universidad de Defensa Nacional de Pakistán, Departamento de Biología de la Universidad UVAS, Universidad de Karachi y Universidad SHU).
Os recuerdo que hace poco os hablábamos de otro caso curioso cuando Conti ransomware fue víctima de una fuga de datos.
También te puede interesar leer sobre El nuevo ransomware de Rook se basa en el código fuente de Babuk.