Οι χάκερ του PatchWork APT εκθέτουν τα συστήματά τους μέσω της Ragnatela RAT
Οι ομάδες Advanced Persistent Threat (APT) είναι από τις πιο επικίνδυνες οργανώσεις εγκλήματος στον κυβερνοχώρο. Συνήθως έχουν στη διάθεσή τους ένα υπερσύγχρονο κακόβουλο λογισμικό και βασίζονται σε πολύ προηγμένους μηχανικούς επιθέσεων για να διεισδύσουν στα συστήματα του θύματός τους, χωρίς να αφήνουν ίχνη πίσω τους. Ωστόσο, φαίνεται ότι μια από τις ενεργές ομάδες APT τους τελευταίους μήνες, το PatchWork, έκανε ένα τεράστιο λάθος κατά την τελευταία τους επίθεση.
Οι χάκερ του PatchWork APT είχαν χρησιμοποιήσει ένα κομμάτι κακόβουλου λογισμικού γνωστό ως Ragnatela RAT. Το παραδίδουν στα θύματα μέσω κακόβουλων συνημμένων email και ο τελικός τους στόχος είναι να αποκτήσουν τη δυνατότητα να εκτελούν απομακρυσμένες εντολές, να κλέβουν αρχεία και να κατασκοπεύουν τα θύματά τους. Ωστόσο, για άγνωστο λόγο, οι χάκερ μόλυναν και τα δικά τους συστήματα με το Ragnatela RAT. Αυτό μπορεί να ακούγεται σαν τεράστιο πρόβλημα, αλλά θα πρέπει να θυμάστε ότι όλη η ευφυΐα που συγκεντρώνει αυτός ο Trojan αποστέλλεται σε διακομιστή εντολών και ελέγχου.
Η Ragnatela RAT Logs αποκάλυψε την εσωτερική λειτουργία του PatchWork
Ο εν λόγω διακομιστής παραβιάστηκε από ερευνητές ασφαλείας και αυτό, με τη σειρά του, τους επέτρεψε να κατασκοπεύουν τους χάκερ του PatchWork για μεγάλο χρονικό διάστημα. Κατά τη διάρκεια αυτής της επιχείρησης, οι ειδικοί ασφαλείας μπόρεσαν να συγκεντρώσουν πολλές πληροφορίες σχετικά με τις επιθέσεις του PatchWork και το οπλοστάσιο που έχουν στη διάθεσή τους. Αυτό επιτεύχθηκε χάρη στη λήψη στιγμιότυπων οθόνης, αρχείων καταγραφής keylogger, αρχείων, εγγράφων, επικοινωνίας και άλλων. Τέτοιες πληροφορίες είναι απίστευτα πολύτιμες για τους ερευνητές κακόβουλου λογισμικού, καθώς τους δίνουν μια εντελώς νέα προοπτική για τον τρόπο λειτουργίας των ομάδων APT.
Σε αυτό το σενάριο, φαίνεται ότι οι χάκερ του PatchWork από την Ανατολική Ασία δεν είναι τόσο προηγμένοι από άλλες ομάδες APT υψηλού προφίλ, όπως αυτές από τη Βόρεια Κορέα και τη Ρωσία. Ανεξάρτητα από τις απλούστερες λειτουργίες που εκτελεί το PatchWork, οι στόχοι του εξακολουθούν να είναι πολύ υψηλού προφίλ. Η εκστρατεία Ragnatela RAT έχει μολύνει συστήματα που ανήκουν στο υπουργείο Άμυνας του Πακιστάν, καθώς και σε διάφορα πανεπιστήμια.