25 декабря 2025

eur = 92.81 -0.05 (-0.05 %)

btc = 87 929.00$ 387.26 (0.44 %)

eth = 2 957.17$ -0.75 (-0.03 %)

ton = 1.49$ 0.01 (0.42 %)

usd = 78.58 -0.73 (-0.92 %)

eur = 92.81 -0.05 (-0.05 %)

btc = 87 929.00$ 387.26 (0.44 %)

Индийские хакеры случайно заразили собственный компьютер своим же вирусом

1 минута на чтение

Читайте в Telegram

Что будет с Telegram в России?|

Индийские хакеры случайно заразили собственный компьютер своим же вирусом

Индийская киберпреступная группировка Patchwork (также известная как Dropping Elephant и Chinastrats) в ходе одной из вредоносных кампаний случайно заразила один из своих компьютеров собственным вредоносным ПО. Это позволило исследователям в области кибербезопасности получить представление об их операциях.

Patchwork действует по крайней мере с 2015 года и известна атаками на военных и политических деятелей по всему миру, уделяя особое внимание организациям в Пакистане. В ноябре-декабре 2021 группировка атаковала Министерство обороны Пакистана разработанным новым вариантом трояна для удалённого доступа (RAT) под названием Ragnatela. Для его распространения злоумышленники использовали фишинговые электронные письма с вредоносными RTF-файлами, отправленные якобы от пакистанских властей.

После попадания в систему Ragnatela позволяет злоумышленникам получать удалённый доступ к устройству, в частности, выполнять команды, перечислять файлы в системе, составлять список запущенных приложений, делать снимки экрана, регистрировать нажатия клавиш.

В ходе хакерской кампании злоумышленники успешно скомпрометировали данные некоторых пользователей в Министерстве обороны Пакистана, однако допустили ошибку и так же заразили свою компьютерную систему новым RAT, предоставив экспертам в области кибербезопасности возможность следить за ними через их же софт.

Иронично, что вся информация, которую нам удалость собрать, появилась благодаря тому, что злоумышленники заразили самих себя этим RAT, в результате чего были захвачены их нажатия клавиш и скриншоты с их собственного компьютера и виртуальных машин», — рассказывают в Malwarebytes Labs.
Группировка использует виртуальные машины и VPN для разработки, отправки обновлений и проверки систем своих жертв. Patchwork, как и некоторые другие восточноазиатские APT, не такие сложные, как их российские и северокорейские аналоги, — подметили эксперты.
Сейчас читают
Глоссарий Telegram: 200+ терминов и функций мессенджера
Глоссарий Telegram: 200+ терминов и функций мессенджера

Глоссарий Telegram: 200+ терминов и функций мессенджера

Гайд по Telegram: справочник терминов и функций

Читать
Карьера
Блоги 461
OTP Bank
билайн
Газпромбанк
Т-Банк
МТС
X5 Tech
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы