Jump to content

Индийская АРТ допустила промах, заразив собственные системы бэкдором


Recommended Posts

Индийская АРТ допустила промах, заразив собственные системы бэкдором

15:20 / 10 Января, 2022 2022-01-10T16:20:23+03:00

Alexander Antipov

Благодаря этому эксперты получили представление об операциях группировки.

https://www.securitylab.ru/upload/iblock/443/443bf2875807834a343d95cca2d3077e.jpg

Индийская киберпреступная группировка Patchwork (также известная как Dropping Elephant и Chinastrats) использовала новый вариант бэкдора BADNEWS в ходе одной из вредоносных кампаний. В ходе кампании хакеры случайно заразили один из своих компьютеров вредоносным ПО, что позволило исследователям в области кибербезопасности получить представление об их операциях.

Patchwork действует по крайней мере с 2015 года и известна атаками на военных и политических деятелей по всему миру, уделяя особое внимание организациям в Пакистане.

В ноябре и декабре 2021 года, как отметили специалисты из Malwarebytes, хакеры осуществили атаки на исследователей в области молекулярной медицины и биологических наук. Кампания характеризовалась использованием нового варианта трояна для удаленного доступа BADNEWS под названием Ragnatela. Для распространения вредоносных программ злоумышленники использовали фишинговые электронные письма с вредоносными RTF-файлами, отправленные якобы от пакистанских властей.

После установки Ragnatela позволяет злоумышленникам выполнять команды, перечислять файлы в системе, составлять список запущенных приложений, делать снимки экрана, регистрировать нажатия клавиш, загружать дополнительные полезные нагрузки и файлы.

В ходе кампании злоумышленники успешно скомпрометировали несколько организаций, в том числе пользователей в Министерстве обороны Пакистана, Национальном университете обороны в Исламабаде, факультете биологических наук Университета UVAS, Международном центре химических и биологических наук в Университете Карачи и Университете Салима Хабиба.

Из-за ошибки киберпреступники также заразили свою компьютерную систему новым RAT, предоставив ИБ-экспертам возможность узнать более подробную информацию об инструментах, которые использует APT.

«Группировка использует виртуальные машины и VPN для разработки, отправки обновлений и проверки систем своих жертв. Patchwork, как и некоторые другие восточноазиатские APT, не такие сложные, как их российские и северокорейские аналоги», — отметили эксперты.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Adblock test (Why?)

Link to comment

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...