Ragnatela RAT

El Ragnatela RAT és un nou troià d'accés remot amb capacitats avançades. Després d'analitzar l'amenaça, els investigadors d'infosec van determinar que es tracta d'una nova variant basada en l'anteriorment coneguda BADNEWS RAT . Ragnatela està equipat amb una àmplia gamma de capacitats intrusives que permeten als atacants executar ambdós esquemes de ciberespionatge o augmentar l'atac per adaptar-se als seus objectius actuals. Com a tal, el RAT pot establir rutines de registre de tecles i captura de pantalla, executar ordres arbitràries al sistema, orientar els fitxers escollits i transmetre'ls als atacants, obtenir i iniciar càrregues útils amenaçadores addicionals i molt més.

Ragnatela i PatchWork

La Ragnatela RAT s'atribueix i s'observa com a part de les operacions d'atac realitzades pel grup establert APT PatchWork . L'amenaça es va ocultar i es va desplegar a través de documents d'RTF armats que van actuar com un atractiu per a les víctimes apuntades fent-se passar per associats amb les autoritats pakistaneses.

Es creu que els pirates informàtics de PatchWork tenen vincles amb l'Índia i solen participar en operacions de robatori de dades i ciberespionatge. La comunitat infosec també fa un seguiment d'aquest grup amb els noms Dropping Elephant, Chinastrats o Quilted Tiger. La seva campanya es va dur a terme entre novembre i desembre de 2021 i va ser descoberta pels experts d'infosec únicament a causa de la Ragnatela RAT.

Els pirates informàtics no van poder protegir els seus propis ordinadors suficient i es van infectar amb la RAT accidentalment. Aquest incident reforça l'argument que els APT d'Àsia oriental operen a un nivell menys sofisticat que els seus homòlegs de Rússia o Corea del Nord.

Víctimes i atacs passats

Durant l'operació Ragnatela, PatchWork va poder comprometre diversos objectius d'alt perfil. Va infectar el Ministeri de Defensa del Pakistan, així com diversos membres del professorat de diferents universitats que treballaven en els camps de la medicina molecular i la ciència biològica. Les víctimes eren de la Universitat UVAS, la Universitat SHU, l'Institut de Recerca HEJ de Karachi i la Universitat de Defensa Nacional d'Islam Abad.

En el passat, PatchWork s'ha dirigit a entitats de tot el món. El març de 2018, el grup va dur a terme diverses campanyes de pesca amb lanza contra diversos think tanks nord-americans, mentre que el 2016 van perseguir els empleats d'una organització governamental europea. De nou, el 2018, PatchWork va utilitzar documents corruptes que portaven el BADNEWS RAT contra diversos objectius al sud d'Àsia.

Tendència

Més vist

Carregant...