Ssylka

Кто стоит за атаками на Индию?

TAG-140, связанная с группировкой SideCopy (кластер Transparent Tribe), действует с 2019 года. Цели — индийские госструктуры, оборона, железные дороги, нефтегазовый сектор. В мае 2025 года злоумышленники использовали поддельный портал пресс-релизов Минобороны Индии для распространения трояна DRAT V2. Жертвы копировали вредоносную команду в буфер обмена, активируя цепочку: загрузка HTA-файла с trade4wealth[.]in, запуск через mshta.exe, внедрение загрузчика BroaderAspect. Он устанавливал DRAT V2, скрывая C2-серверы в Base64. Троян выполняет shell-команды, крадет данные и обеспечивает постоянный контроль. Группа чередует RAT-ы (Action RAT, AllaKore RAT, Ares RAT и другие), усложняя расследования. Источник: Recorded Future's Insikt Group.
Кто стоит за атаками на Индию?
Изображение носит иллюстративный характер

APT36 (Transparent Tribe) активизировалась в мае 2025 года на фоне конфликта Индии и Пакистана. Целями стали оборона, IT, здравоохранение и телеком. Фишинговые письма с вложениями «PDF» (фактически — .pdf.exe) имитировали заказы Национального центра информатики (NIC). Запускался Ares RAT с антиотладочными функциями: перехват клавиатуры, кража учетных данных. Параллельно распространялся DISGOMOJI — Go-троян для ОС BOSS Linux. Он доставлялся через ZIP-архивы, использовал Google Cloud для C2, воровал браузерные данные. Угроза: шпионаж и саботаж инфраструктуры. Данные подтверждены Seqrite Labs, CYFIRMA.

Confucius, действующий с 2013 года, фокусируется на госструктурах Южной и Восточной Азии. В недавних атаках применялись WooperStealer и бэкдор Anondoor. Последний, написанный на C, выполняет команды, делает скриншоты, извлекает пароли из Chrome. Для уклонения от песочниц использует динамический вызов методов. Группа эволюционировала от единого трояна к модульным инструментам. Источник: KnownSec 404 Team.

Ключевые изменения: TAG-140 перешла с Unicode на гибрид ASCII/Unicode в DRAT V2. APT36 впервые атаковала Linux через DISGOMOJI. Группы намеренно усложняют атрибуцию: TAG-140 ротирует RAT-ы, APT36 использует псевдонимы (APT-C-56, Mythic Leopard). Всплеск активности APT36 в мае 2025 года совпал с обострением индийско-пакистанских отношений.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года