Ragnatela DAGA

Ang Ragnatela RAT ay isang bagong Remote Access Trojan na may mga advanced na kakayahan. Matapos suriin ang banta, natukoy ng mga mananaliksik ng infosec na ito ay isang bagong variant batay sa dating kilalang BADNEWS RAT . Ang Ragnatela ay nilagyan ng malaking hanay ng mga mapanghimasok na kakayahan na nagpapahintulot sa mga umaatake na isagawa ang parehong mga cyber-espionage scheme o palakihin ang pag-atake upang umangkop sa kanilang mga kasalukuyang layunin. Dahil dito, ang RAT ay maaaring magtatag ng keylogging at screen-capture na mga gawain, magsagawa ng mga arbitrary na utos sa system, mag-target ng mga napiling file at ipadala ang mga ito sa mga umaatake, kumuha at magpasimula ng mga karagdagang nagbabantang kargamento at higit pa.

Ragnatela at PatchWork

Ang Ragnatela RAT ay iniuugnay at sinusunod bilang bahagi ng mga operasyon ng pag-atake na isinagawa ng itinatag na grupong APT na PatchWork . Ang banta ay itinago at ipinakalat sa pamamagitan ng mga sandatahang dokumento ng RTF na nagsilbing pang-akit sa mga target na biktima sa pamamagitan ng pagpapanggap na nauugnay sa mga awtoridad ng Pakistan.

Ang mga hacker ng PatchWork ay pinaniniwalaang may kaugnayan sa India at karaniwang sangkot sa pagnanakaw ng data at mga operasyong cyber-espionage. Sinusubaybayan din ng komunidad ng infosec ang grupong ito sa ilalim ng mga pangalan ng Dropping Elephant, Chinastrats o Quilted Tiger. Ang kanilang kampanya ay naganap sa pagitan ng Nobyembre at Disyembre 2021 at natuklasan ng mga eksperto sa infosec dahil lamang sa Ragnatela RAT.

Nabigo ang mga hacker na protektahan ang kanilang sariling mga computer sapat at nahawahan ang kanilang mga sarili ng RAT hindi sinasadya. Ang insidenteng ito ay nagpapatibay sa argumento na ang mga East Asian APT ay gumagana sa hindi gaanong sopistikadong antas kaysa sa kanilang mga katapat mula sa Russia o North Korea.

Mga Biktima at Nakaraang Pag-atake

Sa panahon ng operasyon ng Ragnatela, nagawa ng PatchWork na ikompromiso ang ilang mga target na may mataas na profile. Infected nito ang Ministry of Defense ng Pakistan, gayundin ang ilang miyembro ng faculty ng iba't ibang unibersidad na nagtatrabaho sa molecular medicine at biological science field. Ang mga biktima ay mula sa UVAS University, SHU University, Karachi HEJ Research Institute, at National Defense University of Islam Abad.

Noong nakaraan, ang PatchWork ay nag-target ng mga entity mula sa buong mundo. Noong Marso 2018, nagpatakbo ang grupo ng maraming spear-phishing campaign laban sa ilang think tank sa US, habang noong 2016 ay hinabol nila ang mga empleyado ng isang organisasyon ng gobyerno sa Europa. Muli noong 2018, gumamit ang PatchWork ng mga tiwaling dokumento na naglalaman ng BADNEWS RAT laban sa maraming target sa South Asia.

Trending

Pinaka Nanood

Naglo-load...