Ragnatela RAT

Ragnatela RAT הוא טרויאני חדש של גישה מרחוק עם יכולות מתקדמות. לאחר ניתוח האיום, חוקרי infosec קבעו כי מדובר בגרסה חדשה המבוססת על BADNEWS RAT הידוע בעבר. Ragnatela מצוידת במגוון גדול של יכולות פולשניות המאפשרות לתוקפים לבצע שתי תוכניות ריגול סייבר או להסלים את המתקפה כדי להתאים למטרותיהם הנוכחיות. ככזה, ה-RAT יכול להקים שגרות של רישום מקשים ולכידת מסך, לבצע פקודות שרירותיות במערכת, לכוון לקבצים שנבחרו ולשדר אותם לתוקפים, להביא וליזום מטענים מאיימים נוספים ועוד.

Ragnatela ו-PatchWork

Ragnatela RAT מיוחס ונצפה כחלק מפעולות ההתקפה שבוצעו על ידי קבוצת ה-APT שהוקמה PatchWork . האיום הוסתר ונפרס באמצעות מסמכי RTF עם נשק ששימשו פיתוי עבור הקורבנות הממוקדים בכך שהתחזו כמזוהים עם הרשויות הפקיסטניות.

האקרים של PatchWork מאמינים שיש להם קשרים עם הודו והם מעורבים בדרך כלל בגניבת מידע וריגול סייבר. קהילת ה-infosec עוקבת גם אחר קבוצה זו תחת השמות של פילת נופל, צ'יינהסטרטס או נמר קווילטי. הקמפיין שלהם התקיים בין נובמבר לדצמבר 2021 והוא נחשף על ידי מומחי ה-infosec אך ורק בגלל ה-Ragnatela RAT.

ההאקרים לא הצליחו להגן על המחשבים שלהם מספיק והדביקו את עצמם ב-RAT בטעות. תקרית זו מחזקת את הטיעון ש-APT במזרח אסיה פועלים ברמה פחות מתוחכמת מאשר מקביליהם מרוסיה או צפון קוריאה.

קורבנות והתקפות עבר

במהלך מבצע Ragnatela, PatchWork הצליחה להתפשר על כמה מטרות בעלות פרופיל גבוה. זה הדביק את משרד ההגנה של פקיסטן, כמו גם כמה חברי סגל מאוניברסיטאות שונות הפועלות בתחומי הרפואה המולקולרית והמדע הביולוגי. הקורבנות היו מאוניברסיטת UVAS, אוניברסיטת SHU, מכון המחקר קראצ'י HEJ ואוניברסיטת ההגנה הלאומית של איסלאם עבאד.

בעבר, PatchWork פנתה לישויות מכל רחבי העולם. במרץ 2018, הקבוצה ניהלה מסעות פרסום מרובים של פישינג נגד כמה צוותי חשיבה בארה"ב, בעוד שב-2016 הם רדפו אחרי עובדים של ארגון ממשלתי אירופאי. שוב בשנת 2018, PatchWork השתמשה במסמכים מושחתים הנושאים את BADNEWS RAT כנגד מטרות מרובות בדרום אסיה.

מגמות

הכי נצפה

טוען...