PatchWork Group 意外用 Ragnatela 木马感染了自己的系统

安全研究人员注意到一个名为 PatchWork 的印度网络间谍黑客组织 (或落下大象, 华侨华人, 或绗缝老虎) 已经用 Ragnatela 木马感染了自己的系统.

拼布工作 群组至少从 12 月开始活跃 2015, 和早期的专家 已经注意到 黑客使用从他人那里复制的代码.

在最新的 PatchWork 活动中, 从 11 月底到 12 月初 2021, Malwarebytes 实验室 观察到攻击者冒充巴基斯坦官员使用恶意 RTF 文件,并用一种​​新的变种 坏消息老鼠 被称为 蜘蛛网.

Ragnatela RAT 能够执行黑客所需的命令, 截图, 拦截击键, 收集机密文件和受感染机器上正在运行的应用程序列表, 部署额外的paylods并窃取文件.

讽刺地, 我们能够收集到的所有信息都来自攻击者感染了这种 RAT 的事实, 因此,他们的击键和屏幕截图是从他们自己的计算机和虚拟机中捕获的.Malwarebytes 实验室说.

用 Ragnatela 感染自己的系统

在发现 PatchWork 操作员用恶意软件感染了他们自己的系统之后, 研究人员能够使用 VirtualBox 和 VMware 跟踪他们,并收集更多关于 APT 活动的数据. 观察集团的运作, 专家收集了有关黑客目标的信息, 包括巴基斯坦国防部, 以及几所大学的分子医学和生物科学教授 (包括巴基斯坦国防大学, UVAS大学生物系, 卡拉奇大学和舒大学).

该小组使用虚拟机和 VPN 来开发, 发送更新, 并调查他们的受害者. 拼布工作, 与其他东亚 APT 一样, 不像他们的俄罗斯和朝鲜同行那样困难.分析师得出结论.

让我提醒你,最近我们谈到了另一个奇怪的案例,当 康蒂 勒索软件成为数据泄露的受害者.

您可能也有兴趣阅读 Rook 的新勒索软件是基于 Babuk 源代码的.

赫尔加·史密斯

我一直对计算机科学感兴趣, 特别是数据安全和主题, 现在被称为 "数据科学", 从我十几岁起. 在加入病毒清除团队担任主编之前, 我曾在多家公司担任网络安全专家, 包括亚马逊的一名承包商. 另一种体验: 我在雅顿大学和雷丁大学任教.

发表评论

本网站使用的Akismet,以减少垃圾邮件. 了解您的意见如何处理数据.

返回顶部按钮