Ragnatela RAT

Ragnatela RAT este un nou troian de acces la distanță cu capabilități avansate. După ce au analizat amenințarea, cercetătorii infosec au stabilit că este o nouă variantă bazată pe cunoscutul anterior BADNEWS RAT . Ragnatela este echipat cu o gamă largă de capabilități intruzive care le permit atacatorilor să execute ambele scheme de spionaj cibernetic sau să escaladeze atacul pentru a se potrivi obiectivelor lor actuale. Ca atare, RAT poate stabili rutine de înregistrare a tastelor și de captură de ecran, poate executa comenzi arbitrare pe sistem, poate viza fișierele alese și le poate transmite atacatorilor, poate prelua și iniția încărcături utile suplimentare amenințătoare și multe altele.

Ragnatela și PatchWork

Ragnatela RAT este atribuită și observată ca parte a operațiunilor de atac efectuate de grupul APT înființat PatchWork . Amenințarea a fost ascunsă și desfășurată prin documente RTF cu arme care au acționat ca o momeală pentru victimele vizate, pretinzându-se ca fiind asociate cu autoritățile pakistaneze.

Se crede că hackerii PatchWork au legături cu India și sunt implicați de obicei în operațiuni de furt de date și de spionaj cibernetic. Comunitatea infosec urmărește și acest grup sub numele Dropping Elephant, Chinastrats sau Quilted Tiger. Campania lor s-a desfășurat în perioada noiembrie-decembrie 2021 și a fost descoperită de experții infosec doar din cauza RAT Ragnatela.

Hackerii nu au reușit să-și protejeze propriile computere suficient și s-au infectat cu RAT accidental. Acest incident întărește argumentul că APT-urile din Asia de Est funcționează la un nivel mai puțin sofisticat decât omologii lor din Rusia sau Coreea de Nord.

Victime și atacuri din trecut

În timpul operațiunii Ragnatela, PatchWork a reușit să compromită mai multe ținte de profil înalt. A infectat Ministerul Apărării din Pakistan, precum și mai mulți membri ai facultății din diferite universități care lucrează în domeniul medicinei moleculare și al științei biologice. Victimele erau de la Universitatea UVAS, Universitatea SHU, Institutul de Cercetare Karachi HEJ și Universitatea Națională de Apărare din Islam Abad.

În trecut, PatchWork a vizat entități din întreaga lume. În martie 2018, grupul a desfășurat mai multe campanii de spear-phishing împotriva mai multor think tank-uri din SUA, în timp ce în 2016 au urmărit angajații unei organizații guvernamentale europene. Din nou, în 2018, PatchWork a folosit documente corupte care purtau BADNEWS RAT împotriva mai multor ținte din Asia de Sud.

Trending

Cele mai văzute

Se încarcă...