Oggi le comiche: Un gruppo APT che si autoinfetta!

Un gruppo per poter essere definito #APT, acronimo di Advanced Persistent Threat,  deve avere skill e risorse importanti, ora più che mai. Tuttavia, a volte commettono anche errori esilaranti che avvantaggiano enormemente i difendenti, ovvero noi. Uno di questi errori è stato recentemente commesso da un gruppo indiano APT che si è infettato con il proprio malware, offrendo ai ricercatori l'opportunità di raccogliere dettagli sulle operazioni del gruppo.
Il gruppo, chiamato Patchwork APT, è attivo da dicembre 2015 e prende di mira principalmente il Pakistan tramite attacchi di spear-phishing. Durante la sua ultima campagna, da novembre a dicembre 2021, ha utilizzato documenti RTF dannosi, fingendo di essere di funzionari pakistani, per deployare un nuovo ceppo di BADNEWS RAT, noto anche come Ragnatela. Tuttavia, Malwarebytes Labs ha scoperto che l'attore della minaccia si è autoinfettato, consentendo l'acquisizione di sequenze di tasti e schermate dei propri sistemi e macchine virtuali.

I ricercatori hanno monitorato le cyberspie utilizzando VirtualBox e VMware per lo sviluppo web e i test su computer con doppia tastiera: indiana e inglese. Queste osservazioni hanno rivelato che Patchwork ha infettato il Ministero della Difesa pakistano e docenti dei dipartimenti di scienze biologiche e medicina molecolare di varie università. I ricercatori, inoltre, hanno scoperto che la banda utilizza macchine virtuali e VPN per controllare le vittime e inviare aggiornamenti. Tuttavia, il gruppo non è sofisticato come altri gruppi APT della Corea del Nord e della Russia.
A proposito di Ragnatela, questo malware è stato sviluppato e testato per la prima volta nel novembre 2021. Lo stesso mese, gli aggressori hanno testato il movimento laterale in un tipico sistema vittima. Ragnatela può acquisire schermate, rubare un elenco di file, registrare sequenze di tasti e caricare file, rilasciare payload ed eseguire app nei dispositivi delle vittime.

Pin It

Cyber Security UP

CybersecurityUP is a BU of Fata Informatica.
Since 1994, we have been providing IT security services to large civil and military organizations.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Specialized Training
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Monday-Friday
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contact us

Do you need our cybersecurity services?

Privacy policy

We invite you to read our
privacy policy for the protection of your personal data.
Disclaimer
Some of the photos on Cybersecurityup.it may have been taken from the Internet and therefore considered to be in the public domain. If the subjects or authors have any objections to their publication, they can report this by email to the editorial staff, who will promptly remove the images used.
© 2026 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.