Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
ИБ-исследователи заметили, что индийская кибершпионская хак-группа, известная под названием PatchWork (а также Dropping Elephant, Chinastrats или Quilted Tiger), заразила собственные системы RAT-малварью.
Группа PatchWork активна как минимум с декабря 2015 года и ранее специалисты уже
Во время последней компании PatchWork, длившейся с конца ноября по начало декабря 2021 года, эксперты Malwarebytes Labs наблюдали, что злоумышленники использовали вредоносные RTF-документы, выдавая себя за представителей пакистанских властей, и заражали системы своих целей новым вариантом BADNEWS RAT, известным как Ragnatela.
Ragnatela RAT способен выполнять нужные хакерам команды, делать скриншоты, перехватывать нажатия клавиш, собирать на зараженной машине конфиденциальные файлы и списки запущенных приложений, развертывать дополнительные пейлоды и воровать файлы.
Обнаружив, что операторы PatchWork заразили собственные системы малварью, исследователи смогли отслеживать их, используя VirtualBox и VMware, и собрать больше данных об активности APT. Наблюдая за операциями группы, эксперты собрали информацию о целях хакеров, среди которых оказались Министерстве обороны Пакистана, а также преподаватели факультетов молекулярной медицины и биологических наук в нескольких университетах (включая пакистанский Национальный университет обороны, факультет биологии Университета UVAS, Карачинский университет и Университет SHU).
Группа PatchWork активна как минимум с декабря 2015 года и ранее специалисты уже
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что хакеры используют скопированный у других код.Во время последней компании PatchWork, длившейся с конца ноября по начало декабря 2021 года, эксперты Malwarebytes Labs наблюдали, что злоумышленники использовали вредоносные RTF-документы, выдавая себя за представителей пакистанских властей, и заражали системы своих целей новым вариантом BADNEWS RAT, известным как Ragnatela.
Ragnatela RAT способен выполнять нужные хакерам команды, делать скриншоты, перехватывать нажатия клавиш, собирать на зараженной машине конфиденциальные файлы и списки запущенных приложений, развертывать дополнительные пейлоды и воровать файлы.
«Иронично, что вся информация, которую нам удалость собрать, появилась благодаря тому, что злоумышленники заразили самих себя этим RAT, в результате чего были захвачены их нажатия клавиш и скриншоты с их собственного компьютера и виртуальных машин», —Для просмотра ссылки необходимо нажать Вход или Регистрацияв Malwarebytes Labs.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Обнаружив, что операторы PatchWork заразили собственные системы малварью, исследователи смогли отслеживать их, используя VirtualBox и VMware, и собрать больше данных об активности APT. Наблюдая за операциями группы, эксперты собрали информацию о целях хакеров, среди которых оказались Министерстве обороны Пакистана, а также преподаватели факультетов молекулярной медицины и биологических наук в нескольких университетах (включая пакистанский Национальный университет обороны, факультет биологии Университета UVAS, Карачинский университет и Университет SHU).
«Группа использует виртуальные машины и VPN для разработки, отправки обновлений и прощупывания своих жертв. PatchWork, как и прочие восточноазиатские APT, не так сложны, как их российские и северокорейские “коллеги”», — резюмируют аналитики.