PatchWork Groupは、誤って自社のシステムをRagnatelaTrojanに感染させました

セキュリティ研究者は、PatchWorkとして知られるインドのサイバースパイハッキンググループに気づきました (または象を落とす, Chinastrats, またはキルトタイガー) 独自のシステムをRagnatelaトロイの木馬に感染させました.

ザ・ パッチワーク グループは少なくとも12月から活動しています 2015, および以前の専門家 すでに述べています ハッカーが他人からコピーしたコードを使用すること.

最新のパッチワークキャンペーン中, 11月下旬から12月上旬に実行されました 2021, Malwarebytes Labs 攻撃者がパキスタンの役人を装った悪意のあるRTFドキュメントを使用し、ターゲットシステムを次の新しい亜種に感染させたことが観察されました。 BADNEWS RAT として知られている 蜘蛛の巣.

Ragnatela RATは、ハッカーに必要なコマンドを実行できます, スクリーンショットを撮る, キーストロークをインターセプト, 感染したマシンで実行中のアプリケーションの機密ファイルとリストを収集する, 追加のペイロッドを展開し、ファイルを盗む.

皮肉なことに, 私たちが収集できたすべての情報は、攻撃者がこのRATに感染したという事実から得られました。, その結果、キーストロークとスクリーンショットが自分のコンピューターと仮想マシンからキャプチャされました.MalwarebytesLabsは言います.

Ragnatelaに感染した自身のシステム

PatchWorkオペレーターが自分のシステムをマルウェアに感染させたことを発見した後, 研究者は、VirtualBoxとVMwareを使用してそれらを追跡し、APTアクティビティに関するより多くのデータを収集することができました. グループの活動を観察する, 専門家がハッカーの標的に関する情報を収集しました, パキスタン国防省を含む, だけでなく、いくつかの大学で分子医学と生物科学の教授 (パキスタンの国防大学を含む, UVAS大学生物学部, カラチ大学とSHU大学).

このグループは、仮想マシンとVPNを使用して開発します, 更新を送信する, 犠牲者を調査します. パッチワーク, 他の東アジアのAPTのように, ロシアや北朝鮮の対応するものほど難しくはありません.アナリストは結論します.

最近、別の奇妙なケースについて話しました。 コンティ ランサムウェアがデータ漏洩の犠牲になりました.

あなたはまたについて読むことに興味があるかもしれません Rookの新しいランサムウェアは、Babukソースコードに基づくものです。.

ヘルガ・スミス

ずっとコンピューターサイエンスに興味がありました, 特にデータセキュリティとテーマ, 現在と呼ばれている "データサイエンス", 10代前半から. 編集長としてウイルス駆除チームに参加する前に, 私はいくつかの企業でサイバーセキュリティの専門家として働いていました, Amazonの請負業者の1つを含む. 別の経験: 私はアーデン大学とレディング大学で教えています.

返信を残します

このサイトは、スパムを減らすためにアキスメットを使用しています. あなたのコメントデータが処理される方法を学びます.

トップに戻るボタン