Компания Sekoia.io раскрыла операцию кибершпионажа, которая была проведена против индийских госучреждений, использующих системы Linux. Активность, приписываемая пакистанской группировке TransparentTribe (также известной как APT36), связана с использованием нового инструмента удалённого доступа под названием DeskRAT.

Кампания началась в июне 2025 года и была направлена в первую очередь на системы под управлением дистрибутива Linux Bharat Operating System Solutions (BOSS), одобренного индийским правительством. Исследователи обнаружили, что фишинговые письма использовались для рассылки вредоносных ZIP-архивов, содержащих поддельные документы, касающиеся вопросов обороны страны и региональных беспорядков.

В отличие от предыдущих операций TransparentTribe, опиравшихся на легитимные облачные сервисы хранения данных, такие как Google Drive, эта кампания эксплуатировала выделенные промежуточные серверы для распространения вредоносного ПО. После открытия заражённый файл выполнял последовательность команд Bash, которая загружала, декодировала и запускала двоичную полезную нагрузку, а затем отображала пользователю фейковый PDF-файл. Последняя полезная нагрузка, DeskRAT, представляет собой троян удалённого доступа на языке Golang.

Группа TransparentTribe, действующая как минимум с 2013 года, известна шпионажем в интересах военных Пакистана. Аналитики с высокой степенью уверенности полагают, что описанная кампания направлена на сбор разведывательной информации из индийских военных и правительственных сетей в периоды политической напряжённости.

По мнению специалистов Sekoia.io, код вредоноса включал функции, предполагающие возможное использование больших языковых моделей при её разработке. Они также обнаружили новый, сложный командный интерфейс, связанный со скомпрометированными системами. Его панель управления позволяет проводить мониторинг в режиме реального времени, собирать файлы и осуществлять удалённый доступ к заражённым хостам.

Анализ свидетельствует о сохраняющемся внимании к средам Linux и тенденции к разработке вредоносного ПО и инфраструктуры специального назначения. Кроме того, широкое использование нейросетей атакующими сокращает циклы разработки зловредов, таких как RAT и C2. Эксперты советуют службам безопасности «адаптироваться и использовать LLM для решения этих задач».

 

Усам Оздемиров

1 ноября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии
31.10.2025
Европол призывает объединиться в борьбе со спуфингом
31.10.2025
Взлом JLR может привести к краху экономики Британии (?)
31.10.2025
Банк ДОМ.РФ зафиксировал рост случаев мошеннических действий против миллениалов
31.10.2025
Роскомнадзор хочет демонтировать институт согласий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных