Эксперты по кибербезопасности зафиксировали новую волну атак со стороны группировки APT36, связанной с Пакистаном. Основными жертвами стали индийские правительственные и оборонные структуры. Хакеры используют неожиданный инструмент — обычные текстовые файлы Linux с расширением .desktop, которые маскируются под документы, но на деле превращаются в дропперы для установки шпионского ПО.
Сценарий начинается с классического фишинга: жертве приходит письмо с ZIP-архивом, внутри которого якобы находится PDF-документ. На деле же это файл .desktop. При открытии он запускает скрытую команду Bash, которая выгружает вредоносный код в каталог /tmp/, делает его исполняемым и активирует в фоне. Чтобы не вызвать подозрений, параллельно открывается безобидный PDF через браузер Firefox.
Особую опасность создаёт то, что подобные файлы выглядят как обычный текст и часто игнорируются защитными системами. Вредонос маскируется ещё глубже с помощью параметров Terminal=false (скрывает окно терминала) и X-GNOME-Autostart-enabled=true (запускает программу при каждом входе в систему). В результате жертва даже не замечает, что её машина превратилась в инструмент кибершпионажа.
Финальная нагрузка — исполняемый файл ELF, написанный на Go. Он умеет собирать данные, скрываться в системе через cron и systemd, а для связи с операторами использует зашифрованные WebSocket-каналы. Исследователи отмечают, что APT36 по сути копирует приём с использованием .LNK-файлов под Windows, но переносит его в Linux, где такие атаки пока плохо задокументированы. Это позволяет группе сохранять преимущество и развивать кампании кибершпионажа на новом уровне.