PatchWork APT 黑客通過 Ragnatela RAT 暴露他們的系統
高級持續威脅 (APT) 組織是最危險的網絡犯罪組織之一。他們通常擁有最先進的惡意軟件,並依靠非常先進的攻擊機制來滲透受害者的系統,而不會留下任何足跡。然而,最近幾個月活躍的 APT 組織之一 PatchWork 似乎在他們的最後一次攻擊中犯了一個巨大的錯誤。
PatchWork APT 黑客一直在使用一種名為 Ragnatela RAT 的惡意軟件。他們通過惡意電子郵件附件將其傳遞給受害者,他們的最終目標是獲得執行遠程命令、竊取文件和監視受害者的能力。然而,由於未知原因,黑客還用 Ragnatela RAT 感染了他們自己的系統。這聽起來可能是個大問題,但您應該記住,此木馬收集的所有情報都發送到命令和控制服務器。
Ragnatela RAT 日誌揭示了 PatchWork 的內部工作原理
有問題的服務器遭到安全研究人員的入侵,這反過來又使他們能夠長時間監視 PatchWork 黑客。在這次行動中,安全專家能夠收集到大量有關 PatchWork 攻擊的信息,以及他們擁有的武器庫。這是通過獲取屏幕截圖、鍵盤記錄器日誌、文件、文檔、通信等來實現的。這些信息對於惡意軟件研究人員來說非常有價值,因為它為他們提供了關於 APT 組織如何運作的全新視角。
在這種情況下,來自東亞的 PatchWork 黑客似乎不如來自朝鮮和俄羅斯的其他知名 APT 組織先進。儘管 PatchWork 運行的操作更簡單,但它們的目標仍然非常引人注目。 Ragnatela RAT 活動已經感染了屬於巴基斯坦國防部以及各大學的系統。