Ragnatela RAT
Ragnatela RAT เป็นโทรจัน Remote Access ใหม่ที่มีความสามารถขั้นสูง หลังจากวิเคราะห์ภัยคุกคาม นักวิจัยของอินโฟเซคระบุว่ามันเป็นตัวแปรใหม่โดยอิงจาก BADNEWS RAT ที่รู้จักกันก่อนหน้านี้ Ragnatela มีความสามารถที่ล่วงล้ำได้หลากหลาย ทำให้ผู้โจมตีสามารถดำเนินการทั้งแผนการจารกรรมทางไซเบอร์หรือเพิ่มการโจมตีให้เหมาะสมกับวัตถุประสงค์ปัจจุบันของพวกเขา ด้วยเหตุนี้ RAT จึงสามารถสร้างรูทีนการล็อกคีย์และการจับภาพหน้าจอ ดำเนินการคำสั่งตามอำเภอใจบนระบบ กำหนดเป้าหมายไฟล์ที่เลือก และส่งไปยังผู้โจมตี ดึงข้อมูลและเริ่มเพย์โหลดที่คุกคามเพิ่มเติม และอื่นๆ
Ragnatela และ PatchWork
Ragnatela RAT มีสาเหตุมาจากและถูกมองว่าเป็นส่วนหนึ่งของการโจมตีที่ดำเนินการโดย PatchWork กลุ่ม APT ที่จัดตั้งขึ้น ภัยคุกคามถูกซ่อนและนำไปใช้งานผ่านเอกสาร RTF ที่มีอาวุธ ซึ่งทำหน้าที่เป็นเหยื่อล่อเหยื่อโดยอ้างว่าเกี่ยวข้องกับทางการปากีสถาน
เชื่อว่าแฮกเกอร์ PatchWork มีความเกี่ยวข้องกับอินเดีย และมักเกี่ยวข้องกับการขโมยข้อมูลและการจารกรรมทางไซเบอร์ ชุมชน infosec ยังติดตามกลุ่มนี้ภายใต้ชื่อ Dropping Elephant, Chinastrats หรือ Quilted Tiger แคมเปญของพวกเขาเกิดขึ้นระหว่างเดือนพฤศจิกายนถึงธันวาคม 2564 และผู้เชี่ยวชาญของ infosec ค้นพบเพียงเพราะ Ragnatela RAT
แฮกเกอร์ไม่สามารถปกป้องคอมพิวเตอร์ของตัวเองได้ อย่างเพียงพอและติดเชื้อ RAT โดยบังเอิญ เหตุการณ์นี้ตอกย้ำข้อโต้แย้งที่ว่า APT ในเอเชียตะวันออกมีการดำเนินงานในระดับที่ซับซ้อนน้อยกว่าคู่หูจากรัสเซียหรือเกาหลีเหนือ
เหยื่อและการโจมตีในอดีต
ในระหว่างปฏิบัติการ Ragnatela PatchWork สามารถประนีประนอมกับเป้าหมายที่มีรายละเอียดสูงได้หลายอย่าง มันแพร่เชื้อไปยังกระทรวงกลาโหมของปากีสถาน เช่นเดียวกับคณาจารย์หลายคนจากมหาวิทยาลัยต่างๆ ที่ทำงานในสาขาการแพทย์ระดับโมเลกุลและวิทยาศาสตร์ชีวภาพ ผู้ที่ตกเป็นเหยื่อมาจากมหาวิทยาลัย UVAS มหาวิทยาลัย SHU สถาบันวิจัยการาจี HEJ และมหาวิทยาลัยป้องกันประเทศอิสลามอาบัด
ในอดีต PatchWork ได้กำหนดเป้าหมายหน่วยงานจากทั่วทุกมุมโลก ในเดือนมีนาคม 2018 กลุ่มได้ดำเนินการแคมเปญสเปียร์ฟิชชิ่งหลายแคมเปญกับนักคิดของสหรัฐหลายคน ในขณะที่ในปี 2559 พวกเขาไล่ตามพนักงานขององค์กรรัฐบาลยุโรป อีกครั้งในปี 2018 PatchWork ใช้เอกสารที่เสียหายซึ่งถือ BADNEWS RAT กับหลายเป้าหมายในเอเชียใต้