File Linux usati per furto di dati e spionaggio: la campagna di APT36
巴基斯坦网络间谍组织APT36利用Linux .desktop文件在印度政府和国防系统中植入恶意软件。通过钓鱼邮件分发伪装成PDF快捷方式的恶意文件,在执行时下载并安装恶意软件,并运行Firefox打开无害PDF以掩盖攻击行为。该组织活跃超过十年,主要针对印度政府、军事和外交机构,并扩展至其他国家目标。 2025-8-25 14:30:34 Author: www.securityinfo.it(查看原文) 阅读量:5 收藏

Ago 25, 2025 Attacchi, In evidenza, Malware, Minacce, News, RSS


Il gruppo pakistano APT36, noto anche come Transparent Tribe, ha usato file Linux .desktop per distribuire malware  nei sistemi BOSS in una campagna di spionaggio ai danni di realtà governative e del settore della difesa in India.

Secondo il report di Cyfirma, APT36 ha sfruttato numerose email di spear-phishing per distribuire un file .zip, il quale a sua volta contiene un file .desktop di Linux. All’apparenza il file si presenta come una shortcut per PDF, ma contiene una serie di comandi che vengono eseguiti non appena viene aperto, tra i quali anche quelli per scaricare il payload malevolo e installare il malware.

Contemporaneamente, per sviare i sospetti, viene eseguito Firefox in background e viene aperto un link Google Drive che contiene un PDF innocuo, così da convincere l’utente che ha effettivamente aperto un documento.

Dopo aver stabilito un canale di comunicazione con il server degli attaccanti, il malware comincia a raccogliere informazioni sensibili dal dispositivo della vittima per inviarle al server C2.

Linux APT36

Secondo Cyfirma, la campagna sarebbe cominciata il 1° agosto scorso ed è ancora in esecuzione. APT36 è attivo da oltre 10 anni e a partire dal 2016 ha affinato le proprie tattiche per eseguire campagne sempre più sofisticate.

Il gruppo, affiliato al governo pakistano, ha sempre preso di mira realtà indiane, in particolare nei settori governativo e militare e anche le istituzioni diplomatiche. In alcuni casi le attività della gang si sono estese anche ai settori dell’istruzione, della difesa e delle infrastrutture critiche.

Negli ultimi anni il gruppo ha preso di mira vittime anche in altri Paesi, in maniera per lo più opportunistica, mettendo a rischio partner e fornitori delle realtà colpite.

“L‘adozione di payload .desktop mirati a Linux BOSS riflette un cambiamento tattico verso lo sfruttamento delle tecnologie native. In combinazione con il malware tradizionale basato su Windows e i dispositivi mobile, ciò dimostra l’intenzione del gruppo di diversificare i vettori di accesso e garantire la persistenza anche in ambienti protetti” hanno affermato i ricercatori di Cyfirma.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2025/08/25/file-linux-usati-per-furto-di-dati-e-spionaggio-la-campagna-di-apt36/
如有侵权请联系:admin#unsafe.sh