Les hackers de PatchWork APT exposent leurs systèmes via Ragnatela RAT
Les groupes APT (Advanced Persistent Threat) font partie des organisations de cybercriminalité les plus dangereuses. Ils disposent généralement d'un logiciel malveillant à la pointe de la technologie et s'appuient sur des mécanismes d'attaque très avancés pour pénétrer les systèmes de leurs victimes, sans laisser de traces. Cependant, il semblerait que l'un des groupes APT actifs ces derniers mois, PatchWork, ait commis une énorme erreur lors de sa dernière attaque.
Les pirates de PatchWork APT utilisaient un logiciel malveillant connu sous le nom de Ragnatela RAT. Ils le transmettent aux victimes par le biais de pièces jointes malveillantes, et leur objectif final est de pouvoir exécuter des commandes à distance, voler des fichiers et espionner leurs victimes. Cependant, pour une raison inconnue, les pirates ont également infecté leurs propres systèmes avec le Ragnatela RAT. Cela peut sembler être un énorme problème, mais vous devez vous rappeler que toutes les informations recueillies par ce cheval de Troie sont envoyées à un serveur de commande et de contrôle.
Ragnatela RAT Logs a révélé le fonctionnement interne de PatchWork
Le serveur en question a été compromis par des chercheurs en sécurité, ce qui leur a permis d'espionner les pirates de PatchWork pendant une période prolongée. Au cours de cette opération, les experts en sécurité ont pu récolter de nombreuses informations sur les attaques de PatchWork, et l'arsenal dont ils disposent. Ceci a été réalisé grâce à l'obtention de captures d'écran, de journaux d'enregistrement de frappe, de fichiers, de documents, de communications, etc. Ces informations sont extrêmement précieuses pour les chercheurs en logiciels malveillants, car elles leur donnent une toute nouvelle perspective sur le fonctionnement des groupes APT.
Dans ce scénario, il semblerait que les pirates PatchWork d'Asie de l'Est ne soient pas aussi avancés que d'autres groupes APT de haut niveau tels que ceux de Corée du Nord et de Russie. Indépendamment des opérations plus simples exécutées par PatchWork, leurs cibles sont toujours très médiatisées. La campagne Ragnatela RAT a infecté des systèmes appartenant au ministère pakistanais de la Défense, ainsi que ceux de diverses universités.