PatchWork Group 意外用 Ragnatela 木马感染了自己的系统
安全研究人员注意到一个名为 PatchWork 的印度网络间谍黑客组织 (或落下大象, 华侨华人, 或绗缝老虎) 已经用 Ragnatela 木马感染了自己的系统.
该 拼布工作 群组至少从 12 月开始活跃 2015, 和早期的专家 已经注意到 黑客使用从他人那里复制的代码.
在最新的 PatchWork 活动中, 从 11 月底到 12 月初 2021, Malwarebytes 实验室 观察到攻击者冒充巴基斯坦官员使用恶意 RTF 文件,并用一种新的变种 坏消息老鼠 被称为 蜘蛛网.
Ragnatela RAT 能够执行黑客所需的命令, 截图, 拦截击键, 收集机密文件和受感染机器上正在运行的应用程序列表, 部署额外的paylods并窃取文件.
讽刺地, 我们能够收集到的所有信息都来自攻击者感染了这种 RAT 的事实, 因此,他们的击键和屏幕截图是从他们自己的计算机和虚拟机中捕获的.Malwarebytes 实验室说.
在发现 PatchWork 操作员用恶意软件感染了他们自己的系统之后, 研究人员能够使用 VirtualBox 和 VMware 跟踪他们,并收集更多关于 APT 活动的数据. 观察集团的运作, 专家收集了有关黑客目标的信息, 包括巴基斯坦国防部, 以及几所大学的分子医学和生物科学教授 (包括巴基斯坦国防大学, UVAS大学生物系, 卡拉奇大学和舒大学).
该小组使用虚拟机和 VPN 来开发, 发送更新, 并调查他们的受害者. 拼布工作, 与其他东亚 APT 一样, 不像他们的俄罗斯和朝鲜同行那样困难.分析师得出结论.
让我提醒你,最近我们谈到了另一个奇怪的案例,当 康蒂 勒索软件成为数据泄露的受害者.
您可能也有兴趣阅读 Rook 的新勒索软件是基于 Babuk 源代码的.