خانه » هکرهای APT36 از فایل‌های .desktop لینوکس برای نصب بدافزار در حملات جدید سوءاستفاده می‌کنند!

هکرهای APT36 از فایل‌های .desktop لینوکس برای نصب بدافزار در حملات جدید سوءاستفاده می‌کنند!

توسط Vulnerbyt_News
22 بازدید
APT36 hackers abuse Linux .desktop files to install malware in new attacks گروه والنربایت vulnerbyte

گروه جاسوسی سایبری پاکستانی معروف به هکرهای APT36 از فایل‌های .desktop لینوکس برای نصب بدافزار در حملات جدید علیه نهادهای دولتی و دفاعی هند استفاده می‌کند.

این فعالیت، که در گزارش‌های CYFIRMA و CloudSEK مستند شده، با هدف استخراج داده و دسترسی پایدار جاسوسی انجام می‌شود. APT36 پیش‌تر نیز از فایل‌های .desktop برای نصب بدافزار در عملیات جاسوسی هدفمند در جنوب آسیا استفاده کرده بود. این حملات از اول آگوست ۲۰۲۵ شناسایی شده و بر اساس آخرین شواهد، همچنان ادامه دارند.

جزئیات حمله هکرهای APT36

اگرچه حملات گزارش‌شده توسط دو شرکت از زیرساخت‌ها و نمونه‌های متفاوتی (بر اساس هش‌ها) استفاده می‌کنند، تکنیک‌ها، تاکتیک‌ها و رویه‌ها (TTPs)، زنجیره‌های حمله و اهداف ظاهری یکسان هستند.

قربانیان از طریق ایمیل‌های فیشینگ آرشیوهای ZIP حاوی فایل .desktop مخرب دریافت می‌کنند که به‌صورت یک سند PDF نام‌گذاری و نمایان شده است. فایل‌های .desktop لینوکس، فایل‌های متنی راه‌اندازی برنامه هستند که تنظیمات مربوط به نحوه نمایش و اجرای برنامه در محیط دسکتاپ را مشخص می‌کنند.

کاربران با تصور اینکه فایل یک PDF است، آن را باز می‌کنند که باعث اجرای یک دستور bash مخفی در فیلد Exec= می‌شود. این دستور یک filename موقت در مسیر /tmp/ ایجاد کرده، پیلود رمزگذاری‌شده هگزادسیمال را از سرور مهاجم یا Google Drive دریافت می‌کند، با اجرای chmod +x آن را قابل‌اجرا می‌سازد و در پس‌زمینه اجرا می‌کند. برای کاهش شک قربانی، اسکریپت همچنین Firefox را اجرا می‌کند تا یک سند PDF بی‌خطر به‌عنوان طعمه از Google Drive نمایش دهد.

APT36 hackers abuse Linux .desktop files to install malware in new attacks گروه والنربایت vulnerbyte
نمونه سند PDF طعمه

مهاجمان علاوه بر دستکاری فیلد Exec= برای اجرای زنجیره‌ای از دستورات شل، فیلدهایی مانند Terminal=false برای مخفی کردن پنجره ترمینال و X-GNOME-Autostart-enabled=true برای اجرای فایل در هر ورود اضافه کرده‌اند.

APT36 hackers abuse Linux .desktop files to install malware in new attacks گروه والنربایت vulnerbyte
یک فایل دسکتاپ مخرب

فایل‌های .desktop در لینوکس معمولا فایل‌های متنی ساده‌ای هستند که آیکون، نام، و دستور اجرا را مشخص می‌کنند؛ اما در حملات APT36، این مکانیزم راه‌اندازی، مشابه سوءاستفاده از میانبرهای LNK در ویندوز، به یک سیستم دراپر بدافزار و ایجاد پایداری تبدیل می‌شود. از آنجا که فایل‌های .desktop معمولا متنی هستند و سوءاستفاده از آن‌ها به‌طور گسترده مستند نشده، ابزارهای امنیتی لینوکس احتمالا آن‌ها را به‌عنوان تهدید نظارت نمی‌کنند.

پیلود منتشرشده توسط فایل .desktop ناقص، یک فایل اجرایی ELF مبتنی بر Go است که عملکردهای جاسوسی را انجام می‌دهد. با وجود چالش‌های تحلیل به دلیل پکیچینگ و مبهم‌سازی، این بدافزار می‌تواند مخفی بماند یا با استفاده از cron jobs و سرویس‌های systemd پایداری جداگانه‌ای ایجاد کند. ارتباط با سرور فرمان و کنترل (C2) از طریق یک کانال WebSocket دوطرفه برقرار می‌شود که امکان استخراج داده و اجرای دستورات از راه دور را فراهم می‌کند.

هر دو شرکت امنیتی این کمپین را نشانه‌ای از تکامل تاکتیک‌های APT36 می‌دانند که مخفی‌تر و پیچیده‌تر شده‌اند.

APT36 hackers abuse Linux .desktop files to install malware in new attacks گروه والنربایت vulnerbyte
نمای کلی حمله
منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید