Ssylka

Почему пакистанские хакеры создали вирус специально для индийских Linux-систем?

В августе и сентябре 2025 года французская компания по кибербезопасности Sekoia зафиксировала новую кампанию кибершпионажа, нацеленную на правительственные учреждения Индии. Ответственность за атаки возлагается на связанную с Пакистаном хакерскую группировку APT36, также известную как Transparent Tribe. Эта группа, действующая как минимум с 2013 года, использовала новую тактику, что подтверждает более раннее раскрытие информации от компании CYFIRMA в августе 2025 года.
Почему пакистанские хакеры создали вирус специально для индийских Linux-систем?
Изображение носит иллюстративный характер

Атака начинается с целевых фишинговых писем. Жертва получает либо вложение в виде ZIP-архива, либо ссылку на его скачивание с легитимных облачных сервисов, таких как Google Drive. Архив содержит вредоносный Desktop-файл. При его запуске одновременно происходят два действия: для отвлечения внимания с помощью браузера Mozilla Firefox открывается поддельный PDF-документ под названием "CDS_Directive_Armed_Forces.pdf", в то время как в фоновом режиме с внешнего сервера загружается и выполняется основной вредоносный код. Все артефакты загружаются с домена modgovindia[.]com.

Ключевым инструментом кампании стал новый троян удаленного доступа (RAT), написанный на языке Go и получивший название DeskRAT. Его главная особенность — нацеленность на операционные системы BOSS (Bharat Operating System Solutions) Linux, которые используются в индийском государственном секторе. Для связи с командным сервером (C2) вредонос использует протокол WebSockets, что усложняет его обнаружение.

Для обеспечения своего присутствия в скомпрометированной системе DeskRAT применяет четыре различных метода закрепления. Он может создать службу systemd, настроить задание в cron, добавить себя в каталог автозапуска Linux ($HOME/.config/autostart) или изменить файл .bashrc для запуска через скрипт, размещенный в каталоге $HOME/.config/system-backup/.

Троян поддерживает пять основных команд. Команды ping и heartbeat используются для проверки связи с C2-сервером. Команда browse_files отправляет хакерам списки файлов и каталогов на зараженном устройстве. Команда start_collection ищет и похищает файлы с определенными расширениями, размер которых не превышает 100 МБ. Наконец, upload_execute позволяет загружать и запускать дополнительные вредоносные модули, написанные на Python, в виде shell-скриптов или desktop-файлов.

Исследователи из QiAnXin XLab обнаружили связанные с DeskRAT варианты вредоносного ПО для Windows и Linux, распространяемые через так называемые "stealth servers" — серверы, не указанные в публичных записях домена. Первая версия для Windows, StealthServer Windows-V1, замеченная в июле 2025 года, использовала TCP для связи и применяла техники противодействия анализу. В конце августа 2025 года появились версии V2 с улучшенной защитой от отладчиков (OllyDbg, x64dbg, IDA) и V3, которая, как и DeskRAT, перешла на WebSockets и имела идентичный функционал.

Вариант StealthServer для Linux по сути является копией DeskRAT, но с одной дополнительной командой welcome. Была также найдена его более ранняя итерация, которая использовала протокол HTTP для связи с C2-сервером modgovindia[.]space:4000. Этот ранний вариант обладал лишь тремя командами: browse (просмотр файлов), upload (загрузка файлов) и execute (выполнение bash-команд). Для хищения данных он рекурсивно сканировал всю файловую систему, начиная с корневого каталога (/), шифровал найденные файлы и отправлял их на сервер через HTTP POST-запрос.

Действия APT36 являются частью более широкой картины киберконфликтов в Южной и Восточной Азии. Например, группировка Bitter APT атакует правительственные, энергетические и военные секторы Китая и Пакистана. Они используют фишинг с вредоносными файлами Excel или RAR-архивами, эксплуатируя уязвимость CVE-2025-8088 для доставки импланта "cayote.log", написанного на C.

Другой заметный участник, группировка SideWinder, проводит кампанию под кодовым названием "Operation SouthNet". Ее целями являются морской сектор и другие организации в Пакистане, Шри-Ланке, Бангладеш, Непале и Мьянме. В арсенале группы — порталы для кражи учетных данных и зараженные документы, доставляющие мультиплатформенное вредоносное ПО. В то же время связанная с Вьетнамом группа OceanLotus (APT-Q-31) атакует предприятия и госучреждения в Китае и соседних странах Юго-Восточной Азии, используя фреймворк для постэксплуатации Havoc.

Особого внимания заслуживает группировка Mysterious Elephant (APT-K-47). В начале 2025 года она провела серию атак на правительственные и дипломатические ведомства в Пакистане, Афганистане, Бангладеш, Непале, Индии и Шри-Ланке. Их цепочка заражения начинается со скрипта PowerShell, который загружает реверс-шелл BabShell (написан на C++). Далее BabShell запускает загрузчик MemLoader HidenDesk, который исполняет в памяти Remcos RAT, и одновременно второй загрузчик MemLoader Edge, внедряющий VRat — вариант известного vxRat.

Основной целью Mysterious Elephant является сбор данных из мессенджера WhatsApp на скомпрометированных устройствах. Для этого они используют специализированные инструменты: Uplo Exfiltrator и Stom Exfiltrator для перехвата файлов из WhatsApp, а также ChromeStealer Exfiltrator, который похищает cookie-файлы и токены из Google Chrome и извлекает связанные с WhatsApp данные.

Тактика Mysterious Elephant пересекается с методами таких групп, как Origami Elephant, Confucius и SideWinder. Аналитики Kaspersky оценивают эту группировку как «высококвалифицированную и активную», обладающую значительным техническим опытом и способную разрабатывать собственное уникальное вредоносное ПО.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...