最好看的新闻,最实用的信息
06月02日 8.4°C-11.4°C
澳元 : 人民币=4.83
墨尔本
今日澳洲app下载
登录 注册

黑客组织Patchwork感染自己开发的恶意程序 导致内部系统被曝光

2022-01-12 来源: cnBeta 原文链接 评论0条

黑客组织Patchwork感染自己开发的恶意程序 导致内部系统被曝光 - 1

本次活动首次将目标锁定在研究重点为分子医学和生物科学的几位教员身上。令人讽刺的是,攻击者利用自己的 RAT 感染了自己的电脑,从而让安全公司 Malwarebytes 收集到了他们电脑和虚拟机的按键和屏幕截图。

通过分析,Malwarebytes 认为本次活动是 BADNEWS RAT 的一个新的变种,叫做 Ragnatela,通过鱼叉式网络钓鱼邮件传播给巴基斯坦的相关目标。Ragnatela 在意大利语中意为蜘蛛网,也是 Patchwork APT 使用的项目名称和面板。

黑客组织Patchwork感染自己开发的恶意程序 导致内部系统被曝光 - 2

在本次活动,当用户点击这些恶意 RTF 文档之后,就可以利用 Microsoft Equation Editor 中的漏洞植入 RAT 程序,它会以 OLE 对象存储在 RTF 文件中。在设备感染之后,它会和外部的 C&C 服务器建立连接,具备执行远程命令、截取屏幕、记录按键、收集设备上所有档案清单、在特定时间里执行指定程序、上传或者下载恶意程序等等。

Ragnatela RAT 是在 11 月下旬开发的,如其程序数据库 (PDB) 路径 “E:ew_ops\jlitest __change_ops -29no – Copy\Release\jlitest.pdb” 所示,并被用于网络间谍活动。

Ragnatela RAT 允许威胁参与者执行恶意操作,例如:

● 通过 cmd 执行命令

● 屏幕截图

● 记录键盘按键

● 收集受害者机器中所有文件的列表

● 在特定时间段收集受害者机器中正在运行的应用程序列表

● 下载附加有效载荷

● 上传文件

为了向受害者分发RAT,Patchwork用冒充巴基斯坦当局的文件引诱他们。例如,一个名为 EOIForm.rtf 的文件被威胁者上传到他们自己的服务器 karachidha[.]org/docs/。该文件包含一个漏洞(Microsoft Equation Editor),其目的是破坏受害者的计算机并执行最终的有效载荷(RAT)。

黑客组织Patchwork感染自己开发的恶意程序 导致内部系统被曝光 - 3

黑客组织Patchwork感染自己开发的恶意程序 导致内部系统被曝光 - 4

黑客组织Patchwork感染自己开发的恶意程序 导致内部系统被曝光 - 5

不过,Malwarebytes 发现 Patchwork 自己也感染了 Ragnatela。通过 RAT,研究人员发现了该组织开发的基础框架,包括跑Virtual Box、VMware作为Web开发及测试环境,其主机有英文及印度文双键盘配置、以及尚未更新Java程式等。此外他们使用VPN Secure及CyberGhost来隐藏其IP位址,并透过VPN登入以RAT窃得的受害者电子邮件及其他帐号。

今日评论 网友评论仅供其表达个人看法,并不表明网站立场。
最新评论(0)
暂无评论


Copyright Media Today Group Pty Ltd.隐私条款联系我们商务合作加入我们网站地图

法律顾问:AHL法律 – 澳洲最大华人律师行新闻爆料:news@sydneytoday.com

电话: (03)9448 8479

联系邮箱: info@meltoday.com

友情链接: 华人找房 到家 今日支付Umall今日优选