El grupo APT36 usa DeskRAT basado en Golang contra entidades gubernamentales de la India

Vulnerabilidad de Redis

El grupo de amenazas persistentes avanzadas ( APT36 , también conocido como Transparent Tribe ), vinculado a Pakistán, ha intensificado su campaña de espionaje dirigida a entidades del gobierno indio , con un enfoque creciente en los sectores de defensa e infraestructura crítica (ferrocarriles, petróleo y gas). La operación utiliza Spear phishing cómoda y malware personalizado, aprovechando el conocimiento que el grupo tiene del entorno indio. 


Cadena de Ataque y Malware Multiplataforma 

APT36 explota la confianza institucional mediante la suplantación de identidad y el uso de archivos señuelo que parecen documentos oficiales. 


Mecanismo de Infiltración 
  • Spear Phishing Dirigido: Los atacantes envían correos electrónicos dirigidos a empleados del gobierno, defensa o aeroespacial. Los correos adjuntan documentos PDF o ZIP que contienen binarios maliciosos . 
  • Archivos Señuelo: Una táctica observada es el uso de archivos .desktop(un tipo de archivo de lanzador común en Linux) disfrazados como PDF dentro de archivos ZIP. Al ejecutarse, el archivo .desktopdescarga un cargador que instala el backdoor . 
  • Malware personalizado: El malware desplegado incluye el backdoor llamado Poseidon o variantes de ElizaRAT . Estos permiten la exfiltración de datos , la persistencia y el movimiento lateral dentro de las redes comprometidas. 
  • Infraestructura Falsa: El grupo utiliza infraestructura que incluye dominios typo-squat (similares a los oficiales), nuevos registros de dominios y servicios de nube para el Comando y Control (C2) . 

Riesgos estratégicos 
  • Enfoque Híbrido: La campaña no se limita a Windows ; Los componentes para Linux (binarios ELF y archivos .desktop) revelan un objetivo multiplataforma en el back end y servidores. 
  • Persistencia y Conocimiento Local: La ventaja de APT36 radica en su persistencia y profundo conocimiento del entorno indio (idioma, cultura y entidades oficiales), lo que aumenta la tasa de éxito de sus engaños de phishing . 
  • Escalamiento de Blancos: La expansión de los objetivos hacia ferrocarriles, petróleo, gas y otros ministerios indica que el objetivo es la inteligencia de Estado a gran escala, no solo el sector defensa. 

 

Recomendaciones
  1. Endurecimiento Contra Phishing Dirigido
  • Formación Específica: Establecer formación obligatoria para el personal de defensa/gobierno para desconfiar de documentos inesperados , especialmente archivos ZIP o PDF que solicitan la ejecución de contenido o scripts . 
  • Verificación de Dominio: Reforzar la política de verificación de dominios oficiales antes de ingresar credenciales o descargar software . 
  1. Control de Ejecutables Inusuales (Multiplataforma)
  • Bloqueo de Archivos Inusuales: Bloquear o, al menos, configurar alertas críticas para la ejecución de archivos .desktop, .cpl, .msio similares en entornos sensibles sin verificación previa. 
  • Restricción de scripts: aplique políticas de bloqueo de macros y restricción estricta de scripts descargados desde archivos comprimidos. 
  1. Segmentación y Monitoreo Híbrido
  • Segmentación de Redes: Separar y aislar las redes de desarrollo, ingeniería y defensa de la red general corporativa. 
  • Monitoreo C2: Monitorizar activamente las conexiones salientes de estos segmentos a C2 externos no habituales y los registros de servicios inusuales ( cronjobs en Linux, tareas programadas en Windows). 
  • Visibilidad Híbrida: Utilizar herramientas de detección avanzada (EDR/XDR) que incluyen visibilidad de Linux y Windows , dada la naturaleza multiplataforma de la amenaza. 
  1. Respuesta rápida
  • Alertas de Cuentas: Establecer alertas para cuentas del gobierno que presenten actividad sospechosa (inicio de sesión desde ubicaciones atípicas, redirecciones de correo, creación automática de reenvíos). 
  • Análisis Forense: Si se detecta malware o persistencia, aísle máquinas comprometidas y realice un análisis forense exhaustivo de la red lateral. 
  • IOC: Mantener una lista actualizada de Indicadores de Compromiso (IOC) de APT36, incluyendo dominios typo-squat y hashes de malware (Poseidon, ElizaRAT). 

Related Post