PatchWork Group은 실수로 자체 시스템을 Ragnatela 트로이 목마에 감염시켰습니다.
보안 연구원들은 PatchWork로 알려진 인도 사이버 스파이 해킹 그룹이 (또는 코끼리 떨어뜨리기, 차이나스트랫, 또는 누비이불 호랑이) Ragnatela Trojan으로 자체 시스템을 감염시켰습니다..
그만큼 덧붙여 대는 세공 그룹은 최소 12월부터 활동했습니다. 2015, 그리고 초기 전문가들 이미 언급했다 해커가 다른 사람이 복사한 코드를 사용.
최신 PatchWork 캠페인 동안, 11월 말부터 12월 초까지 진행되었던 2021, Malwarebytes 연구소 공격자들은 파키스탄 관리를 사칭하는 악성 RTF 문서를 사용하고 새로운 변종으로 대상 시스템을 감염시키는 것을 관찰했습니다. 나쁜 소식 쥐 ~로 알려진 거미줄.
Ragnatela RAT는 해커에게 필요한 명령을 실행할 수 있습니다., 스크린샷을 찍다, 키 입력 가로채기, 감염된 시스템에서 기밀 파일 및 실행 중인 애플리케이션 목록 수집, 추가 페이로드 배포 및 파일 도용.
아이러니하게도, 우리가 수집할 수 있었던 모든 정보는 공격자가 이 RAT에 감염되었다는 사실에서 나왔습니다., 그 결과 자신의 컴퓨터와 가상 머신에서 키 입력과 스크린샷이 캡처되었습니다..Malwarebytes Labs는 말합니다..
PatchWork 운영자가 자신의 시스템을 맬웨어로 감염시킨 것을 발견한 후, 연구원들은 VirtualBox와 VMware를 사용하여 추적하고 APT 활동에 대한 더 많은 데이터를 수집할 수 있었습니다.. 그룹 운영 관찰, 전문가들은 해커의 표적에 대한 정보를 수집했습니다., 파키스탄 국방부를 비롯한, 뿐만 아니라 여러 대학의 분자 의학 및 생물학 교수 (파키스탄 국방대학교를 비롯한, UVAS 대학 생물학과, 카라치 대학 및 SHU 대학).
이 그룹은 가상 머신과 VPN을 사용하여, 업데이트 보내기, 피해자를 조사하고. 덧붙여 대는 세공, 다른 동아시아 APT와 마찬가지로, 러시아 및 북한의 대응책만큼 어렵지 않습니다..분석가들은 결론.
최근에 우리가 또 다른 흥미로운 사례에 대해 이야기했다는 것을 상기시켜 드리겠습니다. 콘티 랜섬웨어가 데이터 유출의 희생양이 되었습니다..
다음에 대해 읽을 수도 있습니다. Rook의 새로운 랜섬웨어는 Babuk 소스 코드를 기반으로 합니다..