APT36 (Pakistan-linked) нацелилась на Linux-системы: вредоносный .desktop-файл используется как дроппер

Специализированная кибергруппа APT36, известная также как Transparent Tribe, развивает свои инструменты кибершпионажа и теперь активно атакует системы на базе Linux — особенно дистрибутив BOSS Linux, популярный среди государственных учреждений Индии .

Суть новой угрозы

APT36 рассылает фишинговые письма с ZIP-архивами, содержащими вредоносный .desktop файл — обычное для Linux текстовое приложение-запускатель (аналог ярлыков в Windows). Пользователь, приняв файл за PDF-документ, запускает его — и в фоновом режиме происходит:

1. Загрузка и запуск вредоносного ELF-бинарника, написанного на Go;

2. Открытие поддельного PDF (PowerPoint) в браузере для отвлечения внимания;

3. Установка устойчивого присутствия — с помощью cron или systemd, автозапуск .desktop при входе (через X-GNOME-Autostart), выполнение в скрытом режиме при помощи атрибута Terminal=false .

Технические особенности

Текст .desktop файла умышленно раздут — инженеры обнаружили файлы размером более 1 МБ, заполненные миллионами символов #, чтобы обойти антивирусные фильтры . Сам вредоносный ELF-файл обеспечивает:

• Сетевое взаимодействие через WebSocket (для управления и кражи данных);

• Возможную регистрацию через cron или systemd;

• Постоянный скрытый запуск и скрытую командно-управляющую связь .

Почему это опасно

• .desktop файлы обычно текстовые, а не исполняемые, поэтому системы защиты Linux часто их не отслеживают как угрозу;

• централизованное использование BOSS Linux создает идеальную поверхность атаки именно для госструктур Индии;

• использование Google Drive и других легитимных сервисов осложняет детекцию фишинга и C2 трафика .

Рекомендации по защите

Киберспециалисты рекомендуют:

• Усилить фильтрацию входящей почты и запретить автоматический запуск .desktop файлов;

• Обучать сотрудников распознавать подозрительные аттачи, особенно с .desktop расширением;

• Ограничить выполнение файлов из общедоступных директорий (/tmp) с опцией noexec;

• Внедрить мониторинг поведения с EDR/IDS, отслеживающий необычные команды (curl, chmod, cron и т.д.);

• Интегрировать индикаторы компрометации (IOCs) от CYFIRMA и CloudSEK в SIEM / IDS/IPS системы .
Made on
Tilda