Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36

Пакистанская хакерская группировка Transparent Tribe, также известная как APT36, развернула масштабную кибершпионскую кампанию, используя большие языковые модели (LLM) для массового производства одноразового низкокачественного вредоносного ПО. Эта тактика генерации кода с помощью искусственного интеллекта получила название «вайбвейр» (vibeware). Главной целью злоумышленников выступает правительство Индии и индийские посольства в различных странах мира. Вторичными целями являются государственные структуры Афганистана, а также ряд частных коммерческих предприятий. Для проведения разведки и поиска наиболее ценных жертв хакеры активно используют профессиональную социальную сеть LinkedIn.
Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36
Изображение носит иллюстративный характер

В январе 2026 года специалисты компании Zscaler ThreatLabz подробно описали деятельность группировки, обратив особое внимание на применение инструментов SHEETCREEP и MAILCREEP. Использование искусственного интеллекта позволяет злоумышленникам нивелировать недостаток технических знаний, генерируя функциональный код на незнакомых им языках программирования. Это привело к индустриализации процесса создания вредоносных программ, где упор делается не на сложность и изощренность кода, а на его объем и скорость внедрения.

Аналитики компании Bitdefender ввели концепцию «Распределенного отказа в обнаружении» (DDoD — Distributed Denial of Detection) для описания этой стратегии. Суть метода заключается в целенаправленном переполнении защитных систем целевых организаций огромным количеством одноразовых бинарных файлов-полиглотов. Хакеры делают ставку на то, что массовый поток сгенерированного мусорного кода создаст непреодолимую нагрузку на стандартные средства телеметрии и скроет реальную угрозу.

Для написания кода активно применяются экзотические и нишевые языки программирования: Nim, Zig, Crystal, Rust и Go, наряду со стандартными C . Инфраструктура управления и контроля (C2) выстраивается на базе доверенных легитимных сервисов, что дополнительно усложняет обнаружение. Группировка злоупотребляет платформами Slack, Discord, Supabase, Google Sheets, Firebase, Google Drive и Microsoft Graph API, пряча вредоносный трафик в потоке обычных корпоративных коммуникаций.

Цепочка заражения начинается с целевого фишинга. Жертвам отправляются электронные письма, содержащие ярлыки Windows (файлы LNK), упакованные в ZIP-архивы или образы ISO. В качестве альтернативной приманки используются PDF-документы с кнопкой «Скачать документ», которая перенаправляет пользователя на подконтрольный атакующим веб-сайт для загрузки зараженного ZIP-архива. При запуске файла LNK в оперативной памяти компьютера выполняются скрипты PowerShell, которые затем загружают и активируют основной бэкдор. После успешной компрометации на устройствах развертываются известные инструменты симуляции атак — Cobalt Strike и Havoc, что формирует гибридный подход для обеспечения устойчивого присутствия в системе.

Арсенал APT36 включает широкий спектр вредоносных программ. Загрузчик шелл-кода Warcode, написанный на языке Crystal, рефлективно загружает агент Havoc напрямую в оперативную память. Его экспериментальный аналог NimShellcodeLoader развертывает встроенный маяк Cobalt Strike. Для доставки других модулей используется программа CreepDropper, написанная . За экстренную расшифровку и выполнение произвольного шелл-кода в памяти отвечает специализированный загрузчик ZigLoader. В инфраструктуре также задействована кастомизированная версия проекта с открытым исходным кодом GateSentinel — Gate Sentinel Beacon.

Важную роль играют инструменты для кражи данных. Go-инфостилер SHEETCREEP использует Microsoft Graph API для связи с командным сервером, тогда как C-бэкдор MAILCREEP применяет для тех же целей Google Sheets. Бэкдор SupaServ, написанный на Rust, использует Supabase в качестве основного канала C2 и Firebase в качестве резервного; наличие в его коде эмодзи Unicode является прямым индикатором использования ИИ при разработке. Инфостилер LuminousStealer, также созданный на Rust с помощью ИИ, крадет файлы с расширениями. Шеф.docx,.pdf,.png,.jpg,.xlsx,.pptx,.zip,.rar,.doc и.xls, выгружая их через Firebase и Google Drive. Дополнительно применяется утилита BackupSpy (Rust), отслеживающая появление ценных данных в локальной файловой системе и на внешних носителях.

В список экзотических разработок также входят CrystalShell — кроссплатформенный бэкдор для Windows, Linux и macOS, использующий жестко закодированные ID каналов Discord (и в одном варианте Slack) для выполнения команд и сбора информации о хосте. Его аналог ZigShell работает через Slack и поддерживает загрузку файлов. Инструмент CrystalFile выполняет роль простого интерпретатора команд, который непрерывно мониторит путь «C:\Users\Public\AccountPictures\input.txt» и исполняет его содержимое через «cmd.exe». Специфический инжектор LuminousCookies (Rust) нацелен на браузеры на базе Chromium: он обходит шифрование, привязанное к приложению (app-bound encryption), для кражи файлов cookie, паролей и платежной информации.

Исследователи Bitdefender — Раду Тудорика, Адриан Шипор, Виктор Врабие, Мариус Бачиу и Мартин Жугец — подчеркивают, что переход к «вайбвейру» фактически является техническим регрессом. Инструменты на базе ИИ обеспечивают массовость, но часто нестабильны и содержат логические ошибки. Стратегия APT36 ошибочно ориентирована на обход устаревшего обнаружения по сигнатурам, которое давно вытеснено современными системами безопасности конечных точек. Однако реальная угроза заключается именно в индустриализации и масштабах этих атак: конвергенция нишевых языков программирования и злоупотребление легитимным сетевым трафиком могут перегрузить и ослепить стандартные линии защиты.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка