in

Grupo de hackers infectado accidentalmente con un troyano de acceso remoto • Graham Cluley


Grupo de piratas informáticos se infectó accidentalmente con un troyano de acceso remoto

Patchwork, un grupo de hackers indio también conocido por nombres tan extraños como Hangover Group, Dropping Elephant, Chinastrats y Monsoon, ha demostrado el viejo adagio de que errar es humano, pero para arruinar realmente las cosas, tienes que ser un ciberdelincuente.

Conocidos por los ataques de phishing dirigido contra instituciones paquistaníes, los piratas informáticos se infectaron con su propio troyano de acceso remoto (RAT) en enero, según los expertos de Malwarebytes.

En una publicación de blog, los investigadores de seguridad de Malwarebytes describen cómo encontraron un nuevo giro en BADNEWS RAT (a la que llamaron Ragnatela) lanzada a través de correos electrónicos de phishing dirigidos que pretendían ser de las autoridades paquistaníes.

La investigación realizada por los investigadores encontró que varias instituciones paquistaníes fueron comprometidas con éxito por la RAT:

  • Ministerio de Defensa – Gobierno de Pakistán
  • Universidad de Defensa Nacional de Islam Abad
  • Facultad de Ciencias de la Vida, Universidad UVAS, Lahore, Pakistán
  • Centro Internacional de Ciencias Químicas y Biológicas
  • Instituto de Investigación de Química HEJ, Centro Internacional de Ciencias Químicas y Biológicas, Universidad de Karachi
  • Universidad SHU, Medicina Molecular

Sin embargo, también se descubrió que el grupo de piratas informáticos también había logrado infectar su propia máquina de desarrollo, y la RAT había capturado las pulsaciones de teclas de los delincuentes además de las capturas de pantalla de sus propias computadoras.

Los investigadores de Malwarebytes descubrieron que los piratas informáticos estaban ejecutando VirtualBox y VMware en sus computadoras, con diseños de teclado en inglés e indio configurados.

Además, los investigadores encontraron con cierta confusión que la computadora del grupo de patchwork informó que el clima en ese momento era «nublado a 19 grados y que aún no habían actualizado su Java».

tut tut Seguramente todos los ciberdelincuentes expertos deberían comprender la importancia de estar actualizado con sus parches de seguridad.

Regístrese para recibir nuestro boletín
Mensajes de seguridad, consejos y sugerencias.

Sin embargo, no todo está perdido. Parece que los piratas informáticos están utilizando CyberGhost y VPN Secure VPN para encontrar su dirección IP al iniciar sesión en las cuentas de correo electrónico de sus víctimas. Así al menos lo son difícil no ser completamente incompetente.

Malwarebytes dice que esta es la primera vez que el grupo de piratería de retazos ha estado activo desde 2015 y está dirigido a investigadores en medicina molecular y ciencias de la vida.

¿Te pareció interesante este artículo? Sigue a Graham Cluley en Twitter para leer más sobre el contenido exclusivo que publicamos.


Graham Cluley es un veterano de la industria antivirus que ha trabajado para varias empresas de seguridad desde principios de la década de 1990, cuando lanzó la primera versión de Dr. Solomons Anti-Virus Toolkit para Windows escribió. Hoy es un analista de seguridad independiente, aparece regularmente en los medios y un orador público internacional sobre seguridad informática, piratas informáticos y privacidad en línea. Síguelo en Twitter en @gcluley, o escríbele un correo electrónico.



What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Todo sobre el pin almacenado en Google Maps

Atacar el compromiso del correo electrónico empresarial causa daños millonarios a organizaciones sin fines de lucro