APT36 подделывает сайт India Post для заражения систем

Фейковый сайт имитирует официальный ресурс India Post и используется для распространения вредоносного ПО, нацеленное на пользователей Windows и Android в Индии. Исследование, проведённое компанией CYFIRMA, связывает кампанию с группой APT36, также известной как Transparent Tribe, имеющей связи с Пакистаном.
APT36 подделывает сайт India Post для заражения систем
Изображение носит иллюстративный характер

При обращении с компьютера на базе Windows пользователям предлагается скачать PDF-документ, содержащий инструкцию, известную как «ClickFix». Пользователи видят подсказку нажать сочетание клавиш Win+R, чтобы открыть диалоговую форму, после чего им предлагается вставить предоставленный PowerShell-команда, что потенциально приводит к компрометации системы.

EXIF-анализ PDF документа выявил дату создания 23 октября 2024 года и имя автора «PMYLS», что, вероятно, является ссылкой на пакистанскую инициативу Prime Minister Youth Laptop Scheme. Эти данные указывают на целенаправленную атаку с использованием тщательно спланированных методов.

Злоумышленники зарегистрировали домен 20 ноября 2024 года, что свидетельствует о периодичном обновлении активности кампании. Дополнительно, предоставленный PowerShell-скрипт рассчитан на скачивание следующего уровня вредоносного ПО с удалённого сервера по IP-адресу 88.222.245.211, который на данный момент неактивен.

При посещении сайта с мобильного устройства Android пользователям предлагается установить мобильное приложение с названием indiapost.apk для «улучшения опыта работы». Приложение запрашивает обширный список разрешений, позволяющих собирать контакты, текущую геолокацию и файлы из внешнего хранилища.

Особенность APK-файла заключается в маскировке: иконка приложения изменяется на неподозрительную, имитирующую стандартный логотип Google Accounts, что затрудняет его обнаружение и удаление. Отказ в предоставлении каких-либо разрешений вынуждает приложение требовать их обязательное принятие, при этом оно продолжает работать в фоновом режиме даже после перезагрузки устройства и игнорирует оптимизацию батареи.

Техника «ClickFix» всё чаще используется кибермошенниками, APT-группами и другими злоумышленниками, демонстрируя рост угрозы для как рядовых пользователей, так и специалистов в области ИТ-безопасности. Многоуровневый подход, охватывающий как компьютерные системы, так и мобильные устройства, подчёркивает сложность и высокую организованность атаки, требующей повышенной бдительности со стороны пользователей.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка