Ssylka

APT36 подделывает сайт India Post для заражения систем

Фейковый сайт имитирует официальный ресурс India Post и используется для распространения вредоносного ПО, нацеленное на пользователей Windows и Android в Индии. Исследование, проведённое компанией CYFIRMA, связывает кампанию с группой APT36, также известной как Transparent Tribe, имеющей связи с Пакистаном.
APT36 подделывает сайт India Post для заражения систем
Изображение носит иллюстративный характер

При обращении с компьютера на базе Windows пользователям предлагается скачать PDF-документ, содержащий инструкцию, известную как «ClickFix». Пользователи видят подсказку нажать сочетание клавиш Win+R, чтобы открыть диалоговую форму, после чего им предлагается вставить предоставленный PowerShell-команда, что потенциально приводит к компрометации системы.

EXIF-анализ PDF документа выявил дату создания 23 октября 2024 года и имя автора «PMYLS», что, вероятно, является ссылкой на пакистанскую инициативу Prime Minister Youth Laptop Scheme. Эти данные указывают на целенаправленную атаку с использованием тщательно спланированных методов.

Злоумышленники зарегистрировали домен 20 ноября 2024 года, что свидетельствует о периодичном обновлении активности кампании. Дополнительно, предоставленный PowerShell-скрипт рассчитан на скачивание следующего уровня вредоносного ПО с удалённого сервера по IP-адресу 88.222.245.211, который на данный момент неактивен.

При посещении сайта с мобильного устройства Android пользователям предлагается установить мобильное приложение с названием indiapost.apk для «улучшения опыта работы». Приложение запрашивает обширный список разрешений, позволяющих собирать контакты, текущую геолокацию и файлы из внешнего хранилища.

Особенность APK-файла заключается в маскировке: иконка приложения изменяется на неподозрительную, имитирующую стандартный логотип Google Accounts, что затрудняет его обнаружение и удаление. Отказ в предоставлении каких-либо разрешений вынуждает приложение требовать их обязательное принятие, при этом оно продолжает работать в фоновом режиме даже после перезагрузки устройства и игнорирует оптимизацию батареи.

Техника «ClickFix» всё чаще используется кибермошенниками, APT-группами и другими злоумышленниками, демонстрируя рост угрозы для как рядовых пользователей, так и специалистов в области ИТ-безопасности. Многоуровневый подход, охватывающий как компьютерные системы, так и мобильные устройства, подчёркивает сложность и высокую организованность атаки, требующей повышенной бдительности со стороны пользователей.


Новое на сайте

19026Станет ли бактериальная система самоуничтожения SPARDA более гибким инструментом... 19025Насколько опасной и грязной была вода в древнейших банях Помпей? 19024Гравитационная ориентация и структура космических плоскостей от земли до сверхскоплений 19023Сколько частей тела и органов можно потерять, чтобы остаться в живых? 19022Зачем Сэм Альтман решил внедрить рекламу в бесплатные версии ChatGPT? 19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам