PatchWork APT 黑客通过 Ragnatela RAT 暴露他们的系统
高级持续威胁 (APT) 组织是最危险的网络犯罪组织之一。他们通常拥有最先进的恶意软件,并依靠非常先进的攻击机制来渗透受害者的系统,而不会留下任何足迹。然而,最近几个月活跃的 APT 组织之一 PatchWork 似乎在他们的最后一次攻击中犯了一个巨大的错误。
PatchWork APT 黑客一直在使用一种名为 Ragnatela RAT 的恶意软件。他们通过恶意电子邮件附件将其传递给受害者,他们的最终目标是获得执行远程命令、窃取文件和监视受害者的能力。然而,由于未知原因,黑客还用 Ragnatela RAT 感染了他们自己的系统。这听起来可能是个大问题,但您应该记住,此木马收集的所有情报都发送到命令和控制服务器。
Ragnatela RAT 日志揭示了 PatchWork 的内部工作原理
有问题的服务器遭到安全研究人员的入侵,这反过来又使他们能够长时间监视 PatchWork 黑客。在这次行动中,安全专家能够收集到大量有关 PatchWork 攻击的信息,以及他们拥有的武器库。这是通过获取屏幕截图、键盘记录器日志、文件、文档、通信等来实现的。这些信息对于恶意软件研究人员来说非常有价值,因为它为他们提供了关于 APT 组织如何运作的全新视角。
在这种情况下,来自东亚的 PatchWork 黑客似乎不如来自朝鲜和俄罗斯的其他知名 APT 组织先进。尽管 PatchWork 运行的操作更简单,但它们的目标仍然非常引人注目。 Ragnatela RAT 活动已经感染了属于巴基斯坦国防部以及各大学的系统。