PatchWork Group acidentalmente infectou seus próprios sistemas com o Trojan Ragnatela
Pesquisadores de segurança notaram que um grupo indiano de espionagem cibernética conhecido como PatchWork (ou Elefante Soltando, Chinastrats, ou Tigre acolchoado) infectou seus próprios sistemas com o Trojan Ragnatela.
o PatchWork grupo está ativo desde pelo menos dezembro 2015, e especialistas anteriores já notei que hackers usam código copiado de outros.
Durante a última campanha PatchWork, que decorreu do final de novembro ao início de dezembro 2021, Laboratórios Malwarebytes observaram que os invasores usaram documentos RTF maliciosos se passando por oficiais paquistaneses e infectaram seus sistemas de destino com uma nova variante de RATO DE NOTÍCIAS conhecido como teia de aranha.
Ragnatela RAT é capaz de executar comandos necessários para hackers, tirar screenshots, interceptar pressionamentos de tecla, coletar arquivos confidenciais e listas de aplicativos em execução na máquina infectada, implantar paylods adicionais e roubar arquivos.
Depois de descobrir que os operadores do PatchWork haviam infectado seus próprios sistemas com malware, os pesquisadores conseguiram rastreá-los usando VirtualBox e VMware e coletar mais dados sobre a atividade do APT. Observando o funcionamento do grupo, experts gathered information on the targets of hackers, including the Pakistani Ministry of Defense, as well as professors in molecular medicine and biological sciences at several universities (including Pakistan’s National Defense University, UVAS University Biology Department, Karachi University and SHU University).
Deixe-me lembrá-lo que recentemente falamos sobre outro caso curioso quando Conti ransomware foi vítima de um vazamento de dados.
Você também pode estar interessado em ler sobre O novo ransomware de Rook é baseado no código-fonte do Babuk.