Компания Sekoia.io раскрыла операцию кибершпионажа, которая была проведена против индийских госучреждений, использующих системы Linux. Активность, приписываемая пакистанской группировке TransparentTribe (также известной как APT36), связана с использованием нового инструмента удалённого доступа под названием DeskRAT.

Кампания началась в июне 2025 года и была направлена в первую очередь на системы под управлением дистрибутива Linux Bharat Operating System Solutions (BOSS), одобренного индийским правительством. Исследователи обнаружили, что фишинговые письма использовались для рассылки вредоносных ZIP-архивов, содержащих поддельные документы, касающиеся вопросов обороны страны и региональных беспорядков.

В отличие от предыдущих операций TransparentTribe, опиравшихся на легитимные облачные сервисы хранения данных, такие как Google Drive, эта кампания эксплуатировала выделенные промежуточные серверы для распространения вредоносного ПО. После открытия заражённый файл выполнял последовательность команд Bash, которая загружала, декодировала и запускала двоичную полезную нагрузку, а затем отображала пользователю фейковый PDF-файл. Последняя полезная нагрузка, DeskRAT, представляет собой троян удалённого доступа на языке Golang.

Группа TransparentTribe, действующая как минимум с 2013 года, известна шпионажем в интересах военных Пакистана. Аналитики с высокой степенью уверенности полагают, что описанная кампания направлена на сбор разведывательной информации из индийских военных и правительственных сетей в периоды политической напряжённости.

По мнению специалистов Sekoia.io, код вредоноса включал функции, предполагающие возможное использование больших языковых моделей при её разработке. Они также обнаружили новый, сложный командный интерфейс, связанный со скомпрометированными системами. Его панель управления позволяет проводить мониторинг в режиме реального времени, собирать файлы и осуществлять удалённый доступ к заражённым хостам.

Анализ свидетельствует о сохраняющемся внимании к средам Linux и тенденции к разработке вредоносного ПО и инфраструктуры специального назначения. Кроме того, широкое использование нейросетей атакующими сокращает циклы разработки зловредов, таких как RAT и C2. Эксперты советуют службам безопасности «адаптироваться и использовать LLM для решения этих задач».

 

Усам Оздемиров

1 ноября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.05.2026
Операторы связи рапортуют об успехах в антифроде
13.05.2026
ИИ активно участвует в рекрутинге — со всеми «за» и «против»
13.05.2026
PT: Число новых вредоносов выросло на 38%
13.05.2026
Власти Бали хотят перевести туристов в диджитал-номадов
13.05.2026
Атакующие заманивают жертв на… легитимные ресурсы
13.05.2026
Практическая применимость и потенциал пилотирования. Как «Ростех» выбирает лучших
12.05.2026
«Большинство компаний находится в зоне иллюзорной безопасности»
12.05.2026
Cisco: Файлы ИИ-моделей перестали быть статическими активами
12.05.2026
CISA обозначило пределы изоляции для критической инфраструктуры
12.05.2026
Российские абоненты будут получать коды в «Максе»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных