APT36: Кибератаки на Индию через фишинг и дезинформацию

APT36: Кибератаки на Индию через фишинг и дезинформацию

Недавние исследования кибербезопасности выявили целенаправленные атаки, связанные с пакистанской группировкой APT Transparent Tribe (APT36), направленные против индийского правительства и военных. Эти кампании, использующие современные методы фишинга и развертывания вредоносного ПО, демонстрируют способности злоумышленников извлекать выгоду из геополитических конфликтов, что предоставляет серьёзные вызовы для безопасности.

Методы атаки

Группировка APT36 применяет ряд хитроумных приемов:

  • Использование фишинговых документов, связанных с терактом в Пахалгаме.
  • Подделка доменов, имитирующих официальные сайты полиции Джамму и Кашмира и военно-воздушных сил Индии.
  • Разработка PDF-документов и PowerPoint-файлов с вредоносными макросами.

Кампания началась вскоре после террористической атаки 22 апреля 2025 года, когда злоумышленники попытались воспользоваться возникшей в регионе напряженностью. В частности, один фишинговый документ был создан автором под псевдонимом «Калу Бадшах» и содержал информацию о реакции правительства на атаку.

Технические детали

Вредоносные файлы разрабатывались с целью получения учетных данных правительственных организаций. Это осуществляется через:

  • Домен-имитатор, который серьезно затрудняет выявление фишинга.
  • Скрытие вредоносной программы под именем «WEISTT.jpg», которая активирует RAT (Remote Access Trojan) с жестко закодированным IP.
  • Управление через сервер командования и контроля (C2) с использованием IP-адреса 93.127.133.58.

Психологическая эксплуатация

Тактика, применяемая APT36, включает использование деликатных геополитических тем для создания приманок, что демонстрирует психологическую эксплуатацию атакуемых. Злоумышленники не только нацеливаются на правительственные структуры, но и стремятся вызвать общественные волнения через дезинформацию.

Последствия атак

Потенциальные последствия таких атак многообразны:

  • Срыв секретных правительственных операций.
  • Распространение дезинформации.
  • Серьезные нарушения в сфере шпионажа и компрометация конфиденциальных данных.

Эта кампания подчеркивает риски, связанные с кибератаками в контексте геополитических конфликтов. Эксперты по кибербезопасности призывают к повышенной бдительности и необходимости принятия мер предосторожности со стороны целевых организаций для защиты своей информации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: