Arquivos Falsos de Reuniões Utilizados em Campanha de Espionagem Cibernética Contra a Índia

Image by Li Zhang, from Unsplash

Arquivos Falsos de Reuniões Utilizados em Campanha de Espionagem Cibernética Contra a Índia

Tempo de leitura: 3 minuto

Hackers do APT36 do Paquistão foram encontrados usando arquivos de atalho armados, phishing, malware e roubo de 2FA para atacar sistemas BOSS Linux na Índia.

Está com pressa? Aqui estão os fatos rápidos:

  • APT36 está mirando os sistemas BOSS Linux da Índia com arquivos .desktop falsos.
  • O malware baixa cargas ocultas enquanto mostra um PDF isca no Firefox.
  • Pesquisadores associaram o ataque à porta dos fundos Poseidon para espionagem e roubo de credenciais.

O grupo de hackers baseado no Paquistão, APT36, também conhecido como Transparent Tribe, iniciou uma nova operação de ciberespionagem contra os sistemas do governo indiano, de acordo com a pesquisa da CYFIRMA.

O grupo criou um malware projetado para o sistema operacional BOSS Linux da Índia, demonstrando sua crescente capacidade de se adaptar a diferentes ambientes.

O ataque começa com e-mails de spear phishing contendo um arquivo chamado “Meeting_Notice_Ltr_ID1543ops.pdf_.zip”. Uma vez aberto, ele revela um falso arquivo de atalho chamado “Meeting_Ltr_ID1543ops.pdf.desktop”. Embora pareça um PDF inofensivo, o arquivo está programado para baixar secretamente um software malicioso.

“O arquivo ‘.desktop’ mostrado é criado para se disfarçar como um atalho de PDF comum, mas contém uma cadeia de comandos embutidos em sua linha Exec= que são executados automaticamente e sequencialmente assim que o arquivo é lançado. Isso permite ao invasor realizar ações secretas mantendo a vítima inconsciente,” explicaram os pesquisadores.

O malware emprega métodos enganosos para permanecer indetectado, abrindo um PDF genuíno no Firefox, o que faz os usuários acreditarem que nada suspeito ocorreu.

O programa oculto opera em modo furtivo, roubando dados, e se configura para reiniciar toda vez que o computador é ligado.

Os arquivos maliciosos descobertos pela CYFIRMA se conectam a dois domínios recém-registrados “securestore[.]cv” e “modgovindia[.]space”, que servem como servidores de comando e controle para os atacantes. Por meio desses servidores, os hackers podem transmitir comandos e obter dados roubados, mantendo seu acesso às redes governamentais.

A CYFIRMA diz que a APT36 opera como um grupo patrocinado pelo estado que tem estado ativo por mais de dez anos, visando principalmente instituições governamentais indianas, junto com organizações militares e diplomáticas.

Hacker News relata que esta campanha mostra a crescente sofisticação da APT36. Além de visar o Linux BOSS, o grupo também desenvolveu malware para Windows na mesma campanha, demonstrando uma abordagem de dupla plataforma.

O código malicioso realiza reconhecimento de sistema enquanto executa falsas verificações anti-depuração e anti-sandbox para evitar detecção, de acordo com o CloudSEK. Os ataques resultaram na implantação do backdoor da Transparent Tribe, o Poseidon, que permite aos invasores roubar credenciais e realizar vigilância de longo prazo, bem como movimento lateral de rede dentro de redes governamentais, conforme relatado por pesquisadores do Hunt.io.

O Hacker News nota que a atividade ocorre pouco depois da Transparent Tribe ter sido pega visando organizações de defesa indianas através de portais de login falsificados projetados para roubar credenciais e até mesmo o Kavach, o sistema de autenticação de dois fatores (2FA) do governo indiano.

Vítimas que inserem seu e-mail e códigos Kavach nos sites de phishing inadvertidamente entregam seus dados de login diretamente aos atacantes.

CYFIRMA observou: “A capacidade do APT36 de personalizar seus mecanismos de entrega de acordo com o ambiente operacional da vítima aumenta suas chances de sucesso, enquanto mantém acesso persistente à infraestrutura governamental crítica e evita controles de segurança tradicionais.

A CYFIRMA alertou que “a análise indica uma campanha coordenada de ciberespionagem atribuída ao APT36, aproveitando arquivos .desktop armados para atingir ambientes BOSS Linux dentro das entidades do governo indiano.”

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback