Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36

Пакистанская хакерская группировка Transparent Tribe, также известная как APT36, развернула масштабную кибершпионскую кампанию, используя большие языковые модели (LLM) для массового производства одноразового низкокачественного вредоносного ПО. Эта тактика генерации кода с помощью искусственного интеллекта получила название «вайбвейр» (vibeware). Главной целью злоумышленников выступает правительство Индии и индийские посольства в различных странах мира. Вторичными целями являются государственные структуры Афганистана, а также ряд частных коммерческих предприятий. Для проведения разведки и поиска наиболее ценных жертв хакеры активно используют профессиональную социальную сеть LinkedIn.
Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36
Изображение носит иллюстративный характер

В январе 2026 года специалисты компании Zscaler ThreatLabz подробно описали деятельность группировки, обратив особое внимание на применение инструментов SHEETCREEP и MAILCREEP. Использование искусственного интеллекта позволяет злоумышленникам нивелировать недостаток технических знаний, генерируя функциональный код на незнакомых им языках программирования. Это привело к индустриализации процесса создания вредоносных программ, где упор делается не на сложность и изощренность кода, а на его объем и скорость внедрения.

Аналитики компании Bitdefender ввели концепцию «Распределенного отказа в обнаружении» (DDoD — Distributed Denial of Detection) для описания этой стратегии. Суть метода заключается в целенаправленном переполнении защитных систем целевых организаций огромным количеством одноразовых бинарных файлов-полиглотов. Хакеры делают ставку на то, что массовый поток сгенерированного мусорного кода создаст непреодолимую нагрузку на стандартные средства телеметрии и скроет реальную угрозу.

Для написания кода активно применяются экзотические и нишевые языки программирования: Nim, Zig, Crystal, Rust и Go, наряду со стандартными C . Инфраструктура управления и контроля (C2) выстраивается на базе доверенных легитимных сервисов, что дополнительно усложняет обнаружение. Группировка злоупотребляет платформами Slack, Discord, Supabase, Google Sheets, Firebase, Google Drive и Microsoft Graph API, пряча вредоносный трафик в потоке обычных корпоративных коммуникаций.

Цепочка заражения начинается с целевого фишинга. Жертвам отправляются электронные письма, содержащие ярлыки Windows (файлы LNK), упакованные в ZIP-архивы или образы ISO. В качестве альтернативной приманки используются PDF-документы с кнопкой «Скачать документ», которая перенаправляет пользователя на подконтрольный атакующим веб-сайт для загрузки зараженного ZIP-архива. При запуске файла LNK в оперативной памяти компьютера выполняются скрипты PowerShell, которые затем загружают и активируют основной бэкдор. После успешной компрометации на устройствах развертываются известные инструменты симуляции атак — Cobalt Strike и Havoc, что формирует гибридный подход для обеспечения устойчивого присутствия в системе.

Арсенал APT36 включает широкий спектр вредоносных программ. Загрузчик шелл-кода Warcode, написанный на языке Crystal, рефлективно загружает агент Havoc напрямую в оперативную память. Его экспериментальный аналог NimShellcodeLoader развертывает встроенный маяк Cobalt Strike. Для доставки других модулей используется программа CreepDropper, написанная . За экстренную расшифровку и выполнение произвольного шелл-кода в памяти отвечает специализированный загрузчик ZigLoader. В инфраструктуре также задействована кастомизированная версия проекта с открытым исходным кодом GateSentinel — Gate Sentinel Beacon.

Важную роль играют инструменты для кражи данных. Go-инфостилер SHEETCREEP использует Microsoft Graph API для связи с командным сервером, тогда как C-бэкдор MAILCREEP применяет для тех же целей Google Sheets. Бэкдор SupaServ, написанный на Rust, использует Supabase в качестве основного канала C2 и Firebase в качестве резервного; наличие в его коде эмодзи Unicode является прямым индикатором использования ИИ при разработке. Инфостилер LuminousStealer, также созданный на Rust с помощью ИИ, крадет файлы с расширениями. Шеф.docx,.pdf,.png,.jpg,.xlsx,.pptx,.zip,.rar,.doc и.xls, выгружая их через Firebase и Google Drive. Дополнительно применяется утилита BackupSpy (Rust), отслеживающая появление ценных данных в локальной файловой системе и на внешних носителях.

В список экзотических разработок также входят CrystalShell — кроссплатформенный бэкдор для Windows, Linux и macOS, использующий жестко закодированные ID каналов Discord (и в одном варианте Slack) для выполнения команд и сбора информации о хосте. Его аналог ZigShell работает через Slack и поддерживает загрузку файлов. Инструмент CrystalFile выполняет роль простого интерпретатора команд, который непрерывно мониторит путь «C:\Users\Public\AccountPictures\input.txt» и исполняет его содержимое через «cmd.exe». Специфический инжектор LuminousCookies (Rust) нацелен на браузеры на базе Chromium: он обходит шифрование, привязанное к приложению (app-bound encryption), для кражи файлов cookie, паролей и платежной информации.

Исследователи Bitdefender — Раду Тудорика, Адриан Шипор, Виктор Врабие, Мариус Бачиу и Мартин Жугец — подчеркивают, что переход к «вайбвейру» фактически является техническим регрессом. Инструменты на базе ИИ обеспечивают массовость, но часто нестабильны и содержат логические ошибки. Стратегия APT36 ошибочно ориентирована на обход устаревшего обнаружения по сигнатурам, которое давно вытеснено современными системами безопасности конечных точек. Однако реальная угроза заключается именно в индустриализации и масштабах этих атак: конвергенция нишевых языков программирования и злоупотребление легитимным сетевым трафиком могут перегрузить и ослепить стандартные линии защиты.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка