Компания Sekoia.io раскрыла операцию кибершпионажа, которая была проведена против индийских госучреждений, использующих системы Linux. Активность, приписываемая пакистанской группировке TransparentTribe (также известной как APT36), связана с использованием нового инструмента удалённого доступа под названием DeskRAT.

Кампания началась в июне 2025 года и была направлена в первую очередь на системы под управлением дистрибутива Linux Bharat Operating System Solutions (BOSS), одобренного индийским правительством. Исследователи обнаружили, что фишинговые письма использовались для рассылки вредоносных ZIP-архивов, содержащих поддельные документы, касающиеся вопросов обороны страны и региональных беспорядков.

В отличие от предыдущих операций TransparentTribe, опиравшихся на легитимные облачные сервисы хранения данных, такие как Google Drive, эта кампания эксплуатировала выделенные промежуточные серверы для распространения вредоносного ПО. После открытия заражённый файл выполнял последовательность команд Bash, которая загружала, декодировала и запускала двоичную полезную нагрузку, а затем отображала пользователю фейковый PDF-файл. Последняя полезная нагрузка, DeskRAT, представляет собой троян удалённого доступа на языке Golang.

Группа TransparentTribe, действующая как минимум с 2013 года, известна шпионажем в интересах военных Пакистана. Аналитики с высокой степенью уверенности полагают, что описанная кампания направлена на сбор разведывательной информации из индийских военных и правительственных сетей в периоды политической напряжённости.

По мнению специалистов Sekoia.io, код вредоноса включал функции, предполагающие возможное использование больших языковых моделей при её разработке. Они также обнаружили новый, сложный командный интерфейс, связанный со скомпрометированными системами. Его панель управления позволяет проводить мониторинг в режиме реального времени, собирать файлы и осуществлять удалённый доступ к заражённым хостам.

Анализ свидетельствует о сохраняющемся внимании к средам Linux и тенденции к разработке вредоносного ПО и инфраструктуры специального назначения. Кроме того, широкое использование нейросетей атакующими сокращает циклы разработки зловредов, таких как RAT и C2. Эксперты советуют службам безопасности «адаптироваться и использовать LLM для решения этих задач».

 

Усам Оздемиров

1 ноября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных