Ragnatela RAT

Το Ragnatela RAT είναι ένας νέος Trojan Remote Access με προηγμένες δυνατότητες. Αφού ανέλυσαν την απειλή, οι ερευνητές του infosec διαπίστωσαν ότι πρόκειται για μια νέα παραλλαγή που βασίζεται στον προηγουμένως γνωστό BADNEWS RAT . Το Ragnatela είναι εξοπλισμένο με μια μεγάλη γκάμα παρεμβατικών δυνατοτήτων που επιτρέπουν στους επιτιθέμενους να εκτελέσουν και τα δύο σχέδια κυβερνοκατασκοπείας ή να κλιμακώσουν την επίθεση για να ταιριάζουν με τους τρέχοντες στόχους τους. Ως εκ τούτου, το RAT μπορεί να δημιουργήσει ρουτίνες καταγραφής πλήκτρων και καταγραφής οθόνης, να εκτελεί αυθαίρετες εντολές στο σύστημα, να στοχεύει επιλεγμένα αρχεία και να τα μεταδίδει στους εισβολείς, να ανακτά και να εκκινεί επιπλέον απειλητικά ωφέλιμα φορτία και πολλά άλλα.

Ragnatela και PatchWork

Το Ragnatela RAT αποδίδεται και παρατηρείται ως μέρος των επιχειρήσεων επίθεσης που πραγματοποιούνται από την καθιερωμένη ομάδα APT PatchWork . Η απειλή κρύφτηκε και αναπτύχθηκε μέσω οπλισμένων εγγράφων RTF που λειτουργούσαν ως δέλεαρ για τα θύματα που είχαν στόχο, παριστάνοντας ότι συνδέονται με τις πακιστανικές αρχές.

Οι χάκερ του PatchWork πιστεύεται ότι έχουν δεσμούς με την Ινδία και συνήθως εμπλέκονται σε κλοπές δεδομένων και επιχειρήσεις κυβερνοκατασκοπείας. Η κοινότητα infosec παρακολουθεί επίσης αυτήν την ομάδα με τα ονόματα Dropping Elephant, Chinastrats ή Quilted Tiger. Η εκστρατεία τους πραγματοποιήθηκε μεταξύ Νοεμβρίου και Δεκεμβρίου 2021 και αποκαλύφθηκε από τους ειδικούς της infosec αποκλειστικά και μόνο λόγω του Ragnatela RAT.

Οι χάκερ απέτυχαν να προστατεύσουν τους υπολογιστές τους επαρκώς και μολύνθηκαν με τον RAT κατά λάθος. Αυτό το περιστατικό ενισχύει το επιχείρημα ότι τα APT της Ανατολικής Ασίας λειτουργούν σε λιγότερο εξελιγμένο επίπεδο από τα αντίστοιχα από τη Ρωσία ή τη Βόρεια Κορέα.

Θύματα και προηγούμενες επιθέσεις

Κατά τη διάρκεια της επιχείρησης Ragnatela, το PatchWork μπόρεσε να θέσει σε κίνδυνο αρκετούς στόχους υψηλού προφίλ. Μόλυνσε το Υπουργείο Άμυνας του Πακιστάν, καθώς και πολλά μέλη ΔΕΠ διαφορετικών πανεπιστημίων που εργάζονται στους τομείς της μοριακής ιατρικής και της βιολογικής επιστήμης. Τα θύματα ήταν από το Πανεπιστήμιο UVAS, το Πανεπιστήμιο SHU, το Ερευνητικό Ινστιτούτο Καράτσι HEJ και το Πανεπιστήμιο Εθνικής Άμυνας του Ισλάμ Αμπάντ.

Στο παρελθόν, το PatchWork είχε στοχεύσει οντότητες από όλο τον κόσμο. Τον Μάρτιο του 2018, η ομάδα διεξήγαγε πολλαπλές εκστρατείες spear-phishing εναντίον αρκετών δεξαμενών σκέψης των ΗΠΑ, ενώ το 2016 καταδίωξαν υπαλλήλους ενός ευρωπαϊκού κυβερνητικού οργανισμού. Και πάλι το 2018, το PatchWork χρησιμοποίησε κατεστραμμένα έγγραφα που έφεραν το BADNEWS RAT εναντίον πολλαπλών στόχων στη Νότια Ασία.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...