Ssylka

Кто стоит за атаками на Индию?

TAG-140, связанная с группировкой SideCopy (кластер Transparent Tribe), действует с 2019 года. Цели — индийские госструктуры, оборона, железные дороги, нефтегазовый сектор. В мае 2025 года злоумышленники использовали поддельный портал пресс-релизов Минобороны Индии для распространения трояна DRAT V2. Жертвы копировали вредоносную команду в буфер обмена, активируя цепочку: загрузка HTA-файла с trade4wealth[.]in, запуск через mshta.exe, внедрение загрузчика BroaderAspect. Он устанавливал DRAT V2, скрывая C2-серверы в Base64. Троян выполняет shell-команды, крадет данные и обеспечивает постоянный контроль. Группа чередует RAT-ы (Action RAT, AllaKore RAT, Ares RAT и другие), усложняя расследования. Источник: Recorded Future's Insikt Group.
Кто стоит за атаками на Индию?
Изображение носит иллюстративный характер

APT36 (Transparent Tribe) активизировалась в мае 2025 года на фоне конфликта Индии и Пакистана. Целями стали оборона, IT, здравоохранение и телеком. Фишинговые письма с вложениями «PDF» (фактически — .pdf.exe) имитировали заказы Национального центра информатики (NIC). Запускался Ares RAT с антиотладочными функциями: перехват клавиатуры, кража учетных данных. Параллельно распространялся DISGOMOJI — Go-троян для ОС BOSS Linux. Он доставлялся через ZIP-архивы, использовал Google Cloud для C2, воровал браузерные данные. Угроза: шпионаж и саботаж инфраструктуры. Данные подтверждены Seqrite Labs, CYFIRMA.

Confucius, действующий с 2013 года, фокусируется на госструктурах Южной и Восточной Азии. В недавних атаках применялись WooperStealer и бэкдор Anondoor. Последний, написанный на C, выполняет команды, делает скриншоты, извлекает пароли из Chrome. Для уклонения от песочниц использует динамический вызов методов. Группа эволюционировала от единого трояна к модульным инструментам. Источник: KnownSec 404 Team.

Ключевые изменения: TAG-140 перешла с Unicode на гибрид ASCII/Unicode в DRAT V2. APT36 впервые атаковала Linux через DISGOMOJI. Группы намеренно усложняют атрибуцию: TAG-140 ротирует RAT-ы, APT36 использует псевдонимы (APT-C-56, Mythic Leopard). Всплеск активности APT36 в мае 2025 года совпал с обострением индийско-пакистанских отношений.


Новое на сайте

18300Визуальная летопись мира: триумфаторы 1839 Photography Awards 18299Загадка шагающих истуканов Рапа-Нуи 18298Двойное кометное зрелище украшает осеннее небо 18297Двигатель звездного роста: раскрыта тайна запуска протозвездных джетов 18296Нейробиология пробуждения: как мозг переходит от сна к бодрствованию 18295Как сервис для получения SMS-кодов стал оружием для мошенников по всему миру? 18294Сообщения в iOS 26: от ИИ-фонов до групповых опросов 18293Почему для исправления «техношеи» нужно укреплять мышцы, а не растягивать их? 18292Как новорожденная звезда подала сигнал из эпицентра мощнейшего взрыва? 18291Нотный рецепт: как наука превращает музыку в обезболивающее 18290Что превращает кофейное зерно в идеальный напиток? 18289Как пробуждение древних микробов и тайны черных дыр меняют наше будущее? 18288Как 3500-летняя крепость в Синае раскрывает секреты египетской военной мощи? 18287Китайская кибергруппа Silver Fox расширяет охоту на Японию и Малайзию 18286Набор инструментов Kobalt на 297 предметов в Lowe's всего за $99