BADNEWS pour les pirates ! Patchwork Group s’exposent dans une campagne de logiciels malveillants

  • FrançaisFrançais



  • Non seulement les utilisateurs, mais aussi les cybercriminels deviennent parfois victimes de leurs erreurs. Un groupe d’acteurs menaçants basé en Inde surnommé Patchwork, qui ciblait les utilisateurs et les organisations gouvernementales du Pakistan, a exposé par inadvertance ses stratégies de piratage en ligne. Actif depuis 2015, Patchwork a touché diverses entités au Pakistan via des attaques de harponnage. Selon un rapport de Malwarebytes, les attaquants ont exposé toutes les informations qu’ils ont recueillies, y compris les détails de leurs logiciels malveillants, les frappes capturées et les captures d’écran de leurs systèmes.

    Les pirates propagent Ragnatela via BADNEWS

    Les chercheurs ont déclaré que Patchwork utilisait des fichiers RTF malveillants pour supprimer une nouvelle variante du MAUVAISES NOUVELLES Troyen doublé Ragnatela dans sa récente campagne de fin novembre à début décembre 2021. Le groupe a utilisé des e-mails de spear phishing pour distribuer le Ragnatela RAT sur les systèmes de réseau ciblés.

    Les capacités de Ragnatela incluent :

    • Exécuter des commandes via cmd
    • Capturer des captures d’écran
    • Enregistrement des frappes
    • Liste de collecte de tous les fichiers de la machine de la victime
    • Collecte d’une liste des applications en cours d’exécution sur la machine de la victime à des périodes spécifiques
    • Downing plus de charges utiles
    • Téléchargement de fichiers

    Lisez aussi: Le groupe pakistanais APT ‘SideCopy’ cible des fonctionnaires en Inde et en Afghanistan

    Les opérateurs de patchwork ont ​​trompé les victimes avec de faux documents se faisant passer pour les autorités pakistanaises. Le groupe a utilisé des machines virtuelles et des VPN pour développer et diffuser des mises à jour afin de suivre leurs victimes.

    Les victimes du cheval de Troie Ragnatela comprennent :

    • Ministère de la Défense – Gouvernement du Pakistan
    • Université de la défense nationale de l’Islam Abad
    • Faculté des sciences biologiques, Université UVAS, Lahore, Pakistan
    • Centre international des sciences chimiques et biologiques
    • HEJ Research Institute of Chemistry, Centre international des sciences chimiques et biologiques, Université de Karachi
    • Université SHU, Médecine moléculaire

    Indicateurs de compromis (IoC)

    Leurre

    • karachidha[.]org/docs/EOIForm.rtf
      5b5b1608e6736c7759b1ecf61e756794cf9ef3bb4752c315527bcc675480b6c6

    RAT

    • dll
      3d3598d32a75fd80c9ba965f000639024e4ea1363188f44c5d3d6d6718aaa1a3

    C2

    « Alors que Patchwork utilise les mêmes leurres et RAT, le groupe s’est montré intéressé par un nouveau type de cible. En effet, c’est la première fois que nous observons Patchwork ciblant les chercheurs en médecine moléculaire et en sciences biologiques. Grâce aux données capturées par le propre malware de l’acteur malveillant, nous avons pu mieux comprendre qui se trouve derrière le clavier », ont déclaré les chercheurs.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *