黑客组织Patchwork感染自己开发的恶意程序


本文摘自太平洋电脑网,原文链接:https://news.pconline.com.cn/1480/14802985.html,侵删。

印度相关的黑客组织 Patchwork 自 2015 年 12 月以来一直很活跃,主要通过鱼叉式网络钓鱼攻击针对巴基斯坦。在 2021 年 11 月底至 12 月初的最新活动中,Patchwork 利用恶意 RTF 文件投放了 BADNEWS(Ragnatela)远程管理木马(RAT)的一个变种。 但有趣的是这次活动却误伤了他们自己,使得安全研究人员得以一窥它的基础架构。

         本次活动首次将目标锁定在研究重点为分子医学和生物科学的几位教员身上。令人讽刺的是,攻击者利用自己的 RAT 感染了自己的电脑,从而让安全公司 Malwarebytes 收集到了他们电脑和虚拟机的按键和屏幕截图。

        通过分析,Malwarebytes 认为本次活动是 BADNEWS RAT 的一个新的变种,叫做 Ragnatela,通过鱼叉式网络钓鱼邮件传播给巴基斯坦的相关目标。Ragnatela 在意大利语中意为蜘蛛网,也是 Patchwork APT 使用的项目名称和面板。

         在本次活动,当用户点击这些恶意 RTF 文档之后,就可以利用 Microsoft Equation Editor 中的漏洞植入 RAT 程序,它会以 OLE 对象存储在 RTF 文件中。在设备感染之后,它会和外部的 C&C 服务器建立连接,具备执行远程命令、截取屏幕、记录按键、收集设备上所有档案清单、在特定时间里执行指定程序、上传或者下载恶意程序等等。

         不过,Malwarebytes 发现 Patchwork 自己也感染了 Ragnatela。通过 RAT,研究人员发现了该组织开发的基础框架,包括跑Virtual Box、VMware作为Web开发及测试环境,其主机有英文及印度文双键盘配置、以及尚未更新Java程式等。此外他们使用VPN Secure及CyberGhost来隐藏其IP位址,并透过VPN登入以RAT窃得的受害者电子邮件及其他帐号。

黑客组织Patchwork感染自己开发的恶意程序

相关阅读 >>

新年新气象!名越稔洋新工作室注册新logo

kamo oalewa或是月球的一块碎片

高德即将上线国际图服务,初期即可覆盖全球超20

联发科的烦恼:备胎的宿命与抗争

《指环王:重返摩瑞亚》新截图:展示环境场景

海润游艇码头:水上浮桥的设计原则及使用寿命

猎金部落nirvana n20电源评测

统筹大模型有序发展 中国人工智能大模型地图即将发布

中国电信天翼安全科技有限公司揭牌,护航数字经济发展

让虚假广告无处遁形!柳州开通的这高科技平台很强大

更多相关阅读请进入《新闻资讯》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...

    暂无评论...