Ssylka

APT36 подделывает сайт India Post для заражения систем

Фейковый сайт имитирует официальный ресурс India Post и используется для распространения вредоносного ПО, нацеленное на пользователей Windows и Android в Индии. Исследование, проведённое компанией CYFIRMA, связывает кампанию с группой APT36, также известной как Transparent Tribe, имеющей связи с Пакистаном.
APT36 подделывает сайт India Post для заражения систем
Изображение носит иллюстративный характер

При обращении с компьютера на базе Windows пользователям предлагается скачать PDF-документ, содержащий инструкцию, известную как «ClickFix». Пользователи видят подсказку нажать сочетание клавиш Win+R, чтобы открыть диалоговую форму, после чего им предлагается вставить предоставленный PowerShell-команда, что потенциально приводит к компрометации системы.

EXIF-анализ PDF документа выявил дату создания 23 октября 2024 года и имя автора «PMYLS», что, вероятно, является ссылкой на пакистанскую инициативу Prime Minister Youth Laptop Scheme. Эти данные указывают на целенаправленную атаку с использованием тщательно спланированных методов.

Злоумышленники зарегистрировали домен 20 ноября 2024 года, что свидетельствует о периодичном обновлении активности кампании. Дополнительно, предоставленный PowerShell-скрипт рассчитан на скачивание следующего уровня вредоносного ПО с удалённого сервера по IP-адресу 88.222.245.211, который на данный момент неактивен.

При посещении сайта с мобильного устройства Android пользователям предлагается установить мобильное приложение с названием indiapost.apk для «улучшения опыта работы». Приложение запрашивает обширный список разрешений, позволяющих собирать контакты, текущую геолокацию и файлы из внешнего хранилища.

Особенность APK-файла заключается в маскировке: иконка приложения изменяется на неподозрительную, имитирующую стандартный логотип Google Accounts, что затрудняет его обнаружение и удаление. Отказ в предоставлении каких-либо разрешений вынуждает приложение требовать их обязательное принятие, при этом оно продолжает работать в фоновом режиме даже после перезагрузки устройства и игнорирует оптимизацию батареи.

Техника «ClickFix» всё чаще используется кибермошенниками, APT-группами и другими злоумышленниками, демонстрируя рост угрозы для как рядовых пользователей, так и специалистов в области ИТ-безопасности. Многоуровневый подход, охватывающий как компьютерные системы, так и мобильные устройства, подчёркивает сложность и высокую организованность атаки, требующей повышенной бдительности со стороны пользователей.


Новое на сайте

18935Уникальный ритуал обезглавливания и кремации древней охотницы в Малави 18934Как «энергетическая подпитка» нервных клеток митохондриями может навсегда избавить от... 18933Являются ли найденные в Касабланке окаменелости возрастом 773 000 лет общим предком... 18932Как неправильная маршрутизация электронной почты позволяет хакерам выдавать себя за... 18931Как в мочевом пузыре мужчины незаметно вырос огромный камень весом почти килограмм? 18930Чем грозит активная эксплуатация критической уязвимости CVE-2026-0625 в устаревших... 18929Аномально горячее скопление галактик SPT2349-56 опровергает существующие модели... 18928Луна миллиарды лет поглощает атмосферу земли через невидимый магнитный шлюз 18927Масштабная кампания «Prompt Poaching»: как расширения Chrome похищают данные... 18926Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над... 18925Как метод «скользящих временных блоков» позволяет планировать день без потери свободы... 18924Критическая уязвимость в цепочке поставок популярных ИИ-редакторов кода угрожает... 18923Темная материя идентификации: скрытая угроза цифровой безопасности и статистика 2024 года 18922Откуда в захоронениях элитных венгерских подростков-воинов взялись итальянские сокровища... 18921Подводное северное сияние: структура песчаных отмелей багамских островов на снимке с мкс