Ragnatela RAT

Ragnatela RAT është një Trojan i ri me qasje në distancë me aftësi të avancuara. Pas analizimit të kërcënimit, studiuesit e infosec përcaktuan se ai është një variant i ri i bazuar në RAT të njohur më parë BADNEWS. Ragnatela është e pajisur me një gamë të madhe aftësish ndërhyrëse që i lejojnë sulmuesit të ekzekutojnë të dyja skemat e spiunazhit kibernetik ose të përshkallëzojnë sulmin për t'iu përshtatur objektivave të tyre aktuale. Si i tillë, RAT mund të krijojë rutina për regjistrimin e tasteve dhe kapjen e ekranit, të ekzekutojë komanda arbitrare në sistem, të synojë skedarët e zgjedhur dhe t'i transmetojë ato te sulmuesit, të marrë dhe iniciojë ngarkesa shtesë kërcënuese dhe më shumë.

Ragnatela dhe PatchWork

Ragnatela RAT atribuohet dhe vëzhgohet si pjesë e operacioneve të sulmit të kryera nga grupi i themeluar APT PatchWork . Kërcënimi u fsheh dhe u vendos përmes dokumenteve të armatosura të RTF-së që vepruan si joshje për viktimat e synuara duke u paraqitur si të lidhur me autoritetet pakistaneze.

Hakerët e PatchWork besohet se kanë lidhje me Indinë dhe zakonisht janë të përfshirë në vjedhjen e të dhënave dhe operacionet e spiunazhit kibernetik. Komuniteti infosec gjithashtu gjurmon këtë grup me emrat Dropping Elephant, Chinastrats ose Quilted Tiger. Fushata e tyre u zhvillua midis nëntorit dhe dhjetorit 2021 dhe u zbulua nga ekspertët e infosec vetëm për shkak të Ragnatela RAT.

Hakerët nuk arritën të mbronin kompjuterët e tyremjaftueshëm dhe u infektuan me RATrastësisht. Ky incident përforcon argumentin se APT-të e Azisë Lindore po operojnë në një nivel më pak të sofistikuar sesa homologët e tyre nga Rusia ose Koreja e Veriut.

Viktimat dhe sulmet e kaluara

Gjatë operacionit Ragnatela, PatchWork ishte në gjendje të komprometonte disa objektiva të profilit të lartë. Ai infektoi Ministrinë e Mbrojtjes së Pakistanit, si dhe disa anëtarë të fakultetit të universiteteve të ndryshme që punojnë në fushën e mjekësisë molekulare dhe shkencës biologjike. Viktimat ishin nga Universiteti UVAS, Universiteti SHU, Instituti i Kërkimeve HEJ në Karaçi dhe Universiteti i Mbrojtjes Kombëtare i Islam Abad.

Në të kaluarën, PatchWork ka synuar entitete nga e gjithë bota. Në mars 2018, grupi zhvilloi fushata të shumta spear-phishing kundër disa instituteve kërkimore amerikane, ndërsa në vitin 2016 ata ndoqën punonjësit e një organizate qeveritare evropiane. Përsëri në vitin 2018, PatchWork përdori dokumente të korruptuara që mbanin BADNEWS RAT kundër objektivave të shumtë në Azinë Jugore.

Në trend

Më e shikuara

Po ngarkohet...