PatchWork Group acidentalmente infectou seus próprios sistemas com o Trojan Ragnatela

Pesquisadores de segurança notaram que um grupo indiano de espionagem cibernética conhecido como PatchWork (ou Elefante Soltando, Chinastrats, ou Tigre acolchoado) infectou seus próprios sistemas com o Trojan Ragnatela.

o PatchWork grupo está ativo desde pelo menos dezembro 2015, e especialistas anteriores já notei que hackers usam código copiado de outros.

Durante a última campanha PatchWork, que decorreu do final de novembro ao início de dezembro 2021, Laboratórios Malwarebytes observaram que os invasores usaram documentos RTF maliciosos se passando por oficiais paquistaneses e infectaram seus sistemas de destino com uma nova variante de RATO DE NOTÍCIAS conhecido como teia de aranha.

Ragnatela RAT é capaz de executar comandos necessários para hackers, tirar screenshots, interceptar pressionamentos de tecla, coletar arquivos confidenciais e listas de aplicativos em execução na máquina infectada, implantar paylods adicionais e roubar arquivos.

Ironicamente, todas as informações que pudemos coletar vieram do fato de que os invasores se infectaram com esse RAT, como resultado, seus pressionamentos de tecla e capturas de tela foram capturados de seu próprio computador e máquinas virtuais.diz Malwarebytes Labs.

Sistemas próprios infectados com Ragnatela

Depois de descobrir que os operadores do PatchWork haviam infectado seus próprios sistemas com malware, os pesquisadores conseguiram rastreá-los usando VirtualBox e VMware e coletar mais dados sobre a atividade do APT. Observando o funcionamento do grupo, experts gathered information on the targets of hackers, including the Pakistani Ministry of Defense, as well as professors in molecular medicine and biological sciences at several universities (including Pakistan’s National Defense University, UVAS University Biology Department, Karachi University and SHU University).

The group uses virtual machines and VPNs to develop, send updates, and probe their victims. PatchWork, like other East Asian APTs, is not as difficult as their Russian and North Korean counterparts.the analysts conclude.

Deixe-me lembrá-lo que recentemente falamos sobre outro caso curioso quando Conti ransomware foi vítima de um vazamento de dados.

Você também pode estar interessado em ler sobre O novo ransomware de Rook é baseado no código-fonte do Babuk.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo