Почему пакистанские хакеры создали вирус специально для индийских Linux-систем?

В августе и сентябре 2025 года французская компания по кибербезопасности Sekoia зафиксировала новую кампанию кибершпионажа, нацеленную на правительственные учреждения Индии. Ответственность за атаки возлагается на связанную с Пакистаном хакерскую группировку APT36, также известную как Transparent Tribe. Эта группа, действующая как минимум с 2013 года, использовала новую тактику, что подтверждает более раннее раскрытие информации от компании CYFIRMA в августе 2025 года.
Почему пакистанские хакеры создали вирус специально для индийских Linux-систем?
Изображение носит иллюстративный характер

Атака начинается с целевых фишинговых писем. Жертва получает либо вложение в виде ZIP-архива, либо ссылку на его скачивание с легитимных облачных сервисов, таких как Google Drive. Архив содержит вредоносный Desktop-файл. При его запуске одновременно происходят два действия: для отвлечения внимания с помощью браузера Mozilla Firefox открывается поддельный PDF-документ под названием "CDS_Directive_Armed_Forces.pdf", в то время как в фоновом режиме с внешнего сервера загружается и выполняется основной вредоносный код. Все артефакты загружаются с домена modgovindia[.]com.

Ключевым инструментом кампании стал новый троян удаленного доступа (RAT), написанный на языке Go и получивший название DeskRAT. Его главная особенность — нацеленность на операционные системы BOSS (Bharat Operating System Solutions) Linux, которые используются в индийском государственном секторе. Для связи с командным сервером (C2) вредонос использует протокол WebSockets, что усложняет его обнаружение.

Для обеспечения своего присутствия в скомпрометированной системе DeskRAT применяет четыре различных метода закрепления. Он может создать службу systemd, настроить задание в cron, добавить себя в каталог автозапуска Linux ($HOME/.config/autostart) или изменить файл .bashrc для запуска через скрипт, размещенный в каталоге $HOME/.config/system-backup/.

Троян поддерживает пять основных команд. Команды ping и heartbeat используются для проверки связи с C2-сервером. Команда browse_files отправляет хакерам списки файлов и каталогов на зараженном устройстве. Команда start_collection ищет и похищает файлы с определенными расширениями, размер которых не превышает 100 МБ. Наконец, upload_execute позволяет загружать и запускать дополнительные вредоносные модули, написанные на Python, в виде shell-скриптов или desktop-файлов.

Исследователи из QiAnXin XLab обнаружили связанные с DeskRAT варианты вредоносного ПО для Windows и Linux, распространяемые через так называемые "stealth servers" — серверы, не указанные в публичных записях домена. Первая версия для Windows, StealthServer Windows-V1, замеченная в июле 2025 года, использовала TCP для связи и применяла техники противодействия анализу. В конце августа 2025 года появились версии V2 с улучшенной защитой от отладчиков (OllyDbg, x64dbg, IDA) и V3, которая, как и DeskRAT, перешла на WebSockets и имела идентичный функционал.

Вариант StealthServer для Linux по сути является копией DeskRAT, но с одной дополнительной командой welcome. Была также найдена его более ранняя итерация, которая использовала протокол HTTP для связи с C2-сервером modgovindia[.]space:4000. Этот ранний вариант обладал лишь тремя командами: browse (просмотр файлов), upload (загрузка файлов) и execute (выполнение bash-команд). Для хищения данных он рекурсивно сканировал всю файловую систему, начиная с корневого каталога (/), шифровал найденные файлы и отправлял их на сервер через HTTP POST-запрос.

Действия APT36 являются частью более широкой картины киберконфликтов в Южной и Восточной Азии. Например, группировка Bitter APT атакует правительственные, энергетические и военные секторы Китая и Пакистана. Они используют фишинг с вредоносными файлами Excel или RAR-архивами, эксплуатируя уязвимость CVE-2025-8088 для доставки импланта "cayote.log", написанного на C.

Другой заметный участник, группировка SideWinder, проводит кампанию под кодовым названием "Operation SouthNet". Ее целями являются морской сектор и другие организации в Пакистане, Шри-Ланке, Бангладеш, Непале и Мьянме. В арсенале группы — порталы для кражи учетных данных и зараженные документы, доставляющие мультиплатформенное вредоносное ПО. В то же время связанная с Вьетнамом группа OceanLotus (APT-Q-31) атакует предприятия и госучреждения в Китае и соседних странах Юго-Восточной Азии, используя фреймворк для постэксплуатации Havoc.

Особого внимания заслуживает группировка Mysterious Elephant (APT-K-47). В начале 2025 года она провела серию атак на правительственные и дипломатические ведомства в Пакистане, Афганистане, Бангладеш, Непале, Индии и Шри-Ланке. Их цепочка заражения начинается со скрипта PowerShell, который загружает реверс-шелл BabShell (написан на C++). Далее BabShell запускает загрузчик MemLoader HidenDesk, который исполняет в памяти Remcos RAT, и одновременно второй загрузчик MemLoader Edge, внедряющий VRat — вариант известного vxRat.

Основной целью Mysterious Elephant является сбор данных из мессенджера WhatsApp на скомпрометированных устройствах. Для этого они используют специализированные инструменты: Uplo Exfiltrator и Stom Exfiltrator для перехвата файлов из WhatsApp, а также ChromeStealer Exfiltrator, который похищает cookie-файлы и токены из Google Chrome и извлекает связанные с WhatsApp данные.

Тактика Mysterious Elephant пересекается с методами таких групп, как Origami Elephant, Confucius и SideWinder. Аналитики Kaspersky оценивают эту группировку как «высококвалифицированную и активную», обладающую значительным техническим опытом и способную разрабатывать собственное уникальное вредоносное ПО.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка