راجناتيلا RAT

Ragnatela RAT هو حصان طروادة جديد للوصول عن بعد مع إمكانات متقدمة. بعد تحليل التهديد ، قرر باحثو إنفوسك أنه نوع جديد يعتمد على BADNEWS RAT المعروف سابقًا. تم تجهيز Ragnatela بمجموعة كبيرة من القدرات التدخلية التي تسمح للمهاجمين بتنفيذ كل من مخططات التجسس الإلكتروني أو تصعيد الهجوم ليناسب أهدافهم الحالية. على هذا النحو ، يمكن لـ RAT إنشاء إجراءات تسجيل لوحة المفاتيح والتقاط الشاشة وتنفيذ أوامر عشوائية على النظام واستهداف الملفات المختارة ونقلها إلى المهاجمين وجلب وبدء حمولات تهديد إضافية والمزيد.

Ragnatela و PatchWork

يُنسب Ragnatela RAT ويُلاحظ كجزء من العمليات الهجومية التي نفذتها مجموعة PatchWork التابعة لـ APT. تم إخفاء التهديد ونشره من خلال وثائق RTF مسلحة والتي كانت بمثابة إغراء للضحايا المستهدفين من خلال التظاهر بأنهم مرتبطون بالسلطات الباكستانية.

يُعتقد أن قراصنة PatchWork لهم صلات بالهند ويشاركون عادةً في سرقة البيانات وعمليات التجسس الإلكتروني. يتتبع مجتمع Infosec أيضًا هذه المجموعة تحت أسماء Dropping Elephant أو Chinastrats أو Quilted Tiger. جرت حملتهم بين نوفمبر وديسمبر 2021 وتم الكشف عنها من قبل خبراء المعلومات فقط بسبب Ragnatela RAT.

فشل المتسللون في حماية أجهزة الكمبيوتر الخاصة بهمبما فيه الكفاية وأصابوا أنفسهم بـ RATبطريق الخطأ. يعزز هذا الحادث الحجة القائلة بأن APTs في شرق آسيا تعمل بمستوى أقل تعقيدًا من نظيراتها من روسيا أو كوريا الشمالية.

الضحايا والهجمات السابقة

خلال عملية Ragnatela ، كان PatchWork قادرًا على اختراق العديد من الأهداف البارزة. أصاب وزارة الدفاع الباكستانية ، بالإضافة إلى العديد من أعضاء هيئة التدريس من مختلف الجامعات العاملين في مجالات الطب الجزيئي وعلوم الأحياء. وكان الضحايا من جامعة يو في ايه اس وجامعة شو ومعهد كراتشي هيج للأبحاث وجامعة الدفاع الوطني في إسلام أباد.

في الماضي ، كان PatchWork يستهدف كيانات من جميع أنحاء العالم. في آذار (مارس) 2018 ، أطلقت المجموعة عدة حملات تصيد احتيالي ضد العديد من مراكز الأبحاث الأمريكية ، بينما في عام 2016 ، كانت تلاحق موظفي منظمة حكومية أوروبية. مرة أخرى في عام 2018 ، استخدم PatchWork مستندات تالفة تحمل BADNEWS RAT ضد أهداف متعددة في جنوب آسيا.

الشائع

الأكثر مشاهدة

جار التحميل...