Кто стоит за атаками на Индию?

TAG-140, связанная с группировкой SideCopy (кластер Transparent Tribe), действует с 2019 года. Цели — индийские госструктуры, оборона, железные дороги, нефтегазовый сектор. В мае 2025 года злоумышленники использовали поддельный портал пресс-релизов Минобороны Индии для распространения трояна DRAT V2. Жертвы копировали вредоносную команду в буфер обмена, активируя цепочку: загрузка HTA-файла с trade4wealth[.]in, запуск через mshta.exe, внедрение загрузчика BroaderAspect. Он устанавливал DRAT V2, скрывая C2-серверы в Base64. Троян выполняет shell-команды, крадет данные и обеспечивает постоянный контроль. Группа чередует RAT-ы (Action RAT, AllaKore RAT, Ares RAT и другие), усложняя расследования. Источник: Recorded Future's Insikt Group.
Кто стоит за атаками на Индию?
Изображение носит иллюстративный характер

APT36 (Transparent Tribe) активизировалась в мае 2025 года на фоне конфликта Индии и Пакистана. Целями стали оборона, IT, здравоохранение и телеком. Фишинговые письма с вложениями «PDF» (фактически — .pdf.exe) имитировали заказы Национального центра информатики (NIC). Запускался Ares RAT с антиотладочными функциями: перехват клавиатуры, кража учетных данных. Параллельно распространялся DISGOMOJI — Go-троян для ОС BOSS Linux. Он доставлялся через ZIP-архивы, использовал Google Cloud для C2, воровал браузерные данные. Угроза: шпионаж и саботаж инфраструктуры. Данные подтверждены Seqrite Labs, CYFIRMA.

Confucius, действующий с 2013 года, фокусируется на госструктурах Южной и Восточной Азии. В недавних атаках применялись WooperStealer и бэкдор Anondoor. Последний, написанный на C, выполняет команды, делает скриншоты, извлекает пароли из Chrome. Для уклонения от песочниц использует динамический вызов методов. Группа эволюционировала от единого трояна к модульным инструментам. Источник: KnownSec 404 Team.

Ключевые изменения: TAG-140 перешла с Unicode на гибрид ASCII/Unicode в DRAT V2. APT36 впервые атаковала Linux через DISGOMOJI. Группы намеренно усложняют атрибуцию: TAG-140 ротирует RAT-ы, APT36 использует псевдонимы (APT-C-56, Mythic Leopard). Всплеск активности APT36 в мае 2025 года совпал с обострением индийско-пакистанских отношений.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка