Ssylka

Кто стоит за атаками на Индию?

TAG-140, связанная с группировкой SideCopy (кластер Transparent Tribe), действует с 2019 года. Цели — индийские госструктуры, оборона, железные дороги, нефтегазовый сектор. В мае 2025 года злоумышленники использовали поддельный портал пресс-релизов Минобороны Индии для распространения трояна DRAT V2. Жертвы копировали вредоносную команду в буфер обмена, активируя цепочку: загрузка HTA-файла с trade4wealth[.]in, запуск через mshta.exe, внедрение загрузчика BroaderAspect. Он устанавливал DRAT V2, скрывая C2-серверы в Base64. Троян выполняет shell-команды, крадет данные и обеспечивает постоянный контроль. Группа чередует RAT-ы (Action RAT, AllaKore RAT, Ares RAT и другие), усложняя расследования. Источник: Recorded Future's Insikt Group.
Кто стоит за атаками на Индию?
Изображение носит иллюстративный характер

APT36 (Transparent Tribe) активизировалась в мае 2025 года на фоне конфликта Индии и Пакистана. Целями стали оборона, IT, здравоохранение и телеком. Фишинговые письма с вложениями «PDF» (фактически — .pdf.exe) имитировали заказы Национального центра информатики (NIC). Запускался Ares RAT с антиотладочными функциями: перехват клавиатуры, кража учетных данных. Параллельно распространялся DISGOMOJI — Go-троян для ОС BOSS Linux. Он доставлялся через ZIP-архивы, использовал Google Cloud для C2, воровал браузерные данные. Угроза: шпионаж и саботаж инфраструктуры. Данные подтверждены Seqrite Labs, CYFIRMA.

Confucius, действующий с 2013 года, фокусируется на госструктурах Южной и Восточной Азии. В недавних атаках применялись WooperStealer и бэкдор Anondoor. Последний, написанный на C, выполняет команды, делает скриншоты, извлекает пароли из Chrome. Для уклонения от песочниц использует динамический вызов методов. Группа эволюционировала от единого трояна к модульным инструментам. Источник: KnownSec 404 Team.

Ключевые изменения: TAG-140 перешла с Unicode на гибрид ASCII/Unicode в DRAT V2. APT36 впервые атаковала Linux через DISGOMOJI. Группы намеренно усложняют атрибуцию: TAG-140 ротирует RAT-ы, APT36 использует псевдонимы (APT-C-56, Mythic Leopard). Всплеск активности APT36 в мае 2025 года совпал с обострением индийско-пакистанских отношений.


Новое на сайте

18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI?