Киберразведчики компании CYFIRMA обнаружили продолжающуюся кампанию цифрового шпионажа, проводимую группировкой APT36 (также известной как Transparent Tribe). Эта группа угроз, связанная с Пакистаном, традиционно ориентируется на правительственные структуры Индии и в последнее время демонстрирует растущий уровень технической изощренности. В новой операции злоумышленники применяют специализированное вредоносное программное обеспечение, нацеленное на операционные системы BOSS Linux.
Описание
Кампания начинается с таргетированных фишинговых рассылок. Для атак на системы под управлением Linux BOSS используются специально подготовленные файлы с расширением .desktop - ярлыки, которые при открытии загружают и запускают вредоносные нагрузки. Гибкость в выборе механизмов доставки позволяет группировке повышать шансы на успех атаки, сохраняя при этом устойчивый доступ к критически важной инфраструктуре и уклоняясь от традиционных средств защиты.
Аналитики отмечают, что APT36 продолжает совершенствовать свои методы, адаптируясь к разнородным операционным средам и создавая значительные challenges для национальной безопасности. В рамках текущей кампании группа использует архив с именем «Meeting_Notice_Ltr_ID1543ops.pdf_.zip», внутри которого находится файл «Meeting_Ltr_ID1543ops.pdf.desktop». Данный файл уже был помечен на платформе VirusTotal как опасный несколькими антивирусными системами.
Файлы .desktop сконструированы таким образом, чтобы имитировать ярлык документа PDF. В поле Exec= внедрена последовательность команд, которые автоматически выполняются при запуске файла. Сначала создается временный файл в директории /tmp, затем с помощью curl silently загружается шестнадцатерично закодированный файл с контролируемого злоумышленниками сервера. После декодирования с помощью утилиты xxd полученный бинарный файл делается исполняемым и запускается в фоновом режиме. Для отвлечения внимания жертвы одновременно открывается браузер Firefox с безвредным PDF-документом.
Важной особенностью данной атаки является использование параметра X-GNOME-Autostart-enabled=true, который обеспечивает автоматический запуск вредоносного кода при каждом входе пользователя в систему. Это позволяет злоумышленникам добиваться persistence даже после перезагрузки устройства.
В рамках инфраструктуры группы был идентифицирован домен securestore[.]cv, зарегистрированный 27 июля 2025 года через Namecheap. Также используется домен modgovindia[.]space, связанный с IP-адресом 45[.]141[.]58[.]199 и зарегистрированный 8 июля того же года. Оба домена оцениваются как элементы вредоносной инфраструктуры, типичной для кампаний APT36.
Вредоносная программа, загружаемая в ходе атаки, представляет собой ELF-файл (Executable and Linkable Format), статически скомпонованный и написанный на языке Go. При запуске она активирует службу system-update.service для текущего пользователя и добавляет задание в cron для автоматического выполнения при каждом перезапуске системы. Далее устанавливается связь с C2-сервером (Command and Control) по порту 4000, через который происходит передача собранных данных и получение команд.
Группа APT36, также известная под названием Mythic Leopard, действует более десяти лет и, по оценкам экспертов, пользуется поддержкой государства. Её основными целями являются правительственные, военные и дипломатические организации Индии, хотя в последнее время наблюдается расширение интереса в сторону образовательных учреждений, оборонных предприятий и гражданского общества.
Использование файлов .desktop для атак на системы под управлением BOSS Linux свидетельствует о тактическом сдвиге в сторону эксплуатации локальных технологий. Это, в сочетании с традиционными Windows-ориентированными и мобильными вредоносами, демонстрирует намерение группы диверсифицировать векторы атак и обеспечивать устойчивое присутствие даже в защищенных средах.
В заключение, обнаруженная кампания подчеркивает необходимость усиления контроля за фишинговыми рассылками и повышения уровня защиты Linux-систем, особенно в государственном секторе.
Индикаторы компрометации
IPv4
- 45.141.58.199
Domains
- modgovindia.space
- securestore.cv
SHA256
- 508a2bcaa4c511f7db2d4491bb76effaa7231d66110c28632b95c77be40ea6b1
- 8f8da8861c368e74b9b5c1c59e64ef00690c5eff4a95e1b4fcf386973895bef1
- e689afee5f7bdbd1613bd9a3915ef2a185a05c72aaae4df3dee988fa7109cb0b
YARA
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 | rule APT36_LinuxDesktop_Campaign { meta: description = "Detects artifacts related to APT36 .desktop file campaign" author = "CYFIRMA Research" date = "2025-08-18" version = "1.0" strings: // Malware file hashes (sha256) $hash1 = "508a2bcaa4c511f7db2d4491bb76effaa7231d66110c28632b95c77be40ea6b1" $hash2 = "8f8da8861c368e74b9b5c1c59e64ef00690c5eff4a95e1b4fcf386973895bef1" $hash3 = "e689afee5f7bdbd1613bd9a3915ef2a185a05c72aaae4df3dee988fa7109cb0b" // Malicious domains and IP $domain1 = "securestore.cv" $domain2 = "modgovindia.space" $ip1 = "45.141.58.199" // Suspicious command patterns used in payload $cmd1 = /curl.*xxd.*chmod/s nocase $cmd2 = /\.desktop/ nocase condition: any of ($hash*) or any of ($domain*,$ip*) or 2 of ($cmd*) } |