PatchWork Group 意外用 Ragnatela 木馬感染了自己的系統
安全研究人員注意到一個名為 PatchWork 的印度網絡間諜黑客組織 (或落下大象, 華僑華人, 或絎縫老虎) 已經用 Ragnatela 木馬感染了自己的系統.
該 拼布工作 群組至少從 12 月開始活躍 2015, 和早期的專家 已經註意到 黑客使用從他人那裡複製的代碼.
在最新的 PatchWork 活動中, 從 11 月底到 12 月初 2021, Malwarebytes 實驗室 觀察到攻擊者冒充巴基斯坦官員使用惡意 RTF 文件,並用一種新的變種 壞消息老鼠 被稱為 蜘蛛網.
Ragnatela RAT 能夠執行黑客所需的命令, 截圖, 攔截擊鍵, 收集機密文件和受感染機器上正在運行的應用程序列表, 部署額外的paylods並竊取文件.
諷刺地, 我們能夠收集到的所有信息都來自攻擊者感染了這種 RAT 的事實, 因此,他們的擊鍵和屏幕截圖是從他們自己的計算機和虛擬機中捕獲的.Malwarebytes 實驗室說.
在發現 PatchWork 操作員用惡意軟件感染了他們自己的系統之後, 研究人員能夠使用 VirtualBox 和 VMware 跟踪他們,並收集更多關於 APT 活動的數據. 觀察集團的運作, 專家收集了有關黑客目標的信息, 包括巴基斯坦國防部, 以及幾所大學的分子醫學和生物科學教授 (包括巴基斯坦國防大學, UVAS大學生物系, 卡拉奇大學和舒大學).
該小組使用虛擬機和 VPN 來開發, 發送更新, 並調查他們的受害者. 拼布工作, 與其他東亞 APT 一樣, 不像他們的俄羅斯和朝鮮同行那樣困難.分析師得出結論.
讓我提醒你,最近我們談到了另一個奇怪的案例,當 康蒂 勒索軟件成為數據洩露的受害者.
您可能也有興趣閱讀 Rook 的新勒索軟件是基於 Babuk 源代碼的.