PatchWork Group ha accidentalmente infettato i propri sistemi con Ragnatela Trojan

I ricercatori di sicurezza hanno notato che un gruppo di hacker indiano di spionaggio informatico noto come PatchWork (o Elefante in caduta, Chinastrats, o Tigre trapuntata) ha infettato i propri sistemi con il Trojan Ragnatela.

Il Patchwork gruppo è attivo almeno da dicembre 2015, ed esperti precedenti hanno già notato che gli hacker utilizzino il codice copiato da altri.

Durante l'ultima campagna PatchWork, che va da fine novembre a inizio dicembre 2021, Malwarebytes Labs ha osservato che gli aggressori hanno utilizzato documenti RTF dannosi spacciandosi per funzionari pakistani e hanno infettato i loro sistemi di destinazione con una nuova variante di CATTIVE NOTIZIE RATTO conosciuto come Ragnatela.

Ragnatela RAT è in grado di eseguire i comandi necessari agli hacker, fare screenshot, intercettare le sequenze di tasti, raccogliere file riservati ed elenchi di applicazioni in esecuzione sulla macchina infetta, distribuire paylod aggiuntivi e rubare file.

Ironia della sorte, tutte le informazioni che siamo stati in grado di raccogliere provenivano dal fatto che gli aggressori si sono infettati con questo RAT, di conseguenza, le sequenze di tasti e gli screenshot sono stati acquisiti dal proprio computer e dalle macchine virtuali.dice Malwarebytes Labs.

Infettati i propri impianti con Ragnatela

Dopo aver scoperto che gli operatori di PatchWork avevano infettato i propri sistemi con malware, i ricercatori sono stati in grado di tracciarli utilizzando VirtualBox e VMware e raccogliere più dati sull'attività di APT. Osservare le operazioni del gruppo, gli esperti hanno raccolto informazioni sugli obiettivi degli hacker, compreso il Ministero della Difesa pakistano, oltre a professori di medicina molecolare e scienze biologiche in diverse università (compresa la National Defense University del Pakistan, Dipartimento di Biologia dell'Università UVAS, Università di Karachi e Università SHU).

Il gruppo utilizza macchine virtuali e VPN per lo sviluppo, inviare aggiornamenti, e sondare le loro vittime. Patchwork, come altri APT dell'Asia orientale, non è così difficile come le loro controparti russe e nordcoreane.concludono gli analisti.

Lascia che ti ricordi che recentemente abbiamo parlato di un altro caso curioso quando Conti il ransomware è stato vittima di una fuga di dati.

Potresti anche essere interessato a leggere Il nuovo ransomware di Rook è quello basato sul codice sorgente di Babuk.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto