PatchWork Group 意外用 Ragnatela 木馬感染了自己的系統

安全研究人員注意到一個名為 PatchWork 的印度網絡間諜黑客組織 (或落下大象, 華僑華人, 或絎縫老虎) 已經用 Ragnatela 木馬感染了自己的系統.

拼布工作 群組至少從 12 月開始活躍 2015, 和早期的專家 已經註意到 黑客使用從他人那裡複製的代碼.

在最新的 PatchWork 活動中, 從 11 月底到 12 月初 2021, Malwarebytes 實驗室 觀察到攻擊者冒充巴基斯坦官員使用惡意 RTF 文件,並用一種新的變種 壞消息老鼠 被稱為 蜘蛛網.

Ragnatela RAT 能夠執行黑客所需的命令, 截圖, 攔截擊鍵, 收集機密文件和受感染機器上正在運行的應用程序列表, 部署額外的paylods並竊取文件.

諷刺地, 我們能夠收集到的所有信息都來自攻擊者感染了這種 RAT 的事實, 因此,他們的擊鍵和屏幕截圖是從他們自己的計算機和虛擬機中捕獲的.Malwarebytes 實驗室說.

用 Ragnatela 感染自己的系統

在發現 PatchWork 操作員用惡意軟件感染了他們自己的系統之後, 研究人員能夠使用 VirtualBox 和 VMware 跟踪他們,並收集更多關於 APT 活動的數據. 觀察集團的運作, 專家收集了有關黑客目標的信息, 包括巴基斯坦國防部, 以及幾所大學的分子醫學和生物科學教授 (包括巴基斯坦國防大學, UVAS大學生物系, 卡拉奇大學和舒大學).

該小組使用虛擬機和 VPN 來開發, 發送更新, 並調查他們的受害者. 拼布工作, 與其他東亞 APT 一樣, 不像他們的俄羅斯和朝鮮同行那樣困難.分析師得出結論.

讓我提醒你,最近我們談到了另一個奇怪的案例,當 康蒂 勒索軟件成為數據洩露的受害者.

您可能也有興趣閱讀 Rook 的新勒索軟件是基於 Babuk 源代碼的.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕