APT36 黑客使用武器化的 .desktop 快捷方式文件攻击印度 BOSS Linux 系统

 APT36 黑客使用武器化的 .desktop 快捷方式文件攻击印度 BOSS Linux 系统

2025 年 8 月初,安全研究人员发现了一场史无前例的活动,通过看似无害的快捷方式文件针对印度的 BOSS Linux 安装。

这些伪装成 PDF 文档的文件利用 Linux 桌面环境固有的 .desktop 格式来传递和执行恶意负载。

初始访问权限是通过鱼叉式网络钓鱼电子邮件获得的,其中包含名为“Meeting_Notice_Ltr_ID1543ops.pdf_.zip”的 ZIP 存档。

解压缩后,该存档会显示一个标记为 Meeting_Ltr_ID1543ops.pdf.desktop 的文件,该文件在执行后会静默下载并部署专为 x86-64 系统定制的 ELF 有效负载。

Cyfirma 分析师发现,.desktop 快捷方式包含一个嵌入式 bash 命令,该命令在 /tmp 下生成一个带时间戳的临时文件,通过 curl 从远程服务器检索十六进制编码的有效负载,使用 xxd 将其转换为二进制文件,然后分配执行权限在后台启动之前。

为了保持合法性的假象,该脚本在 Firefox 中同时打开托管在 Google Drive 上的良性 PDF,从而转移用户的怀疑。

这种双平台策略使威胁行为者组织 APT36 能够在 Windows 和 Linux 环境之间切换,以非凡的隐蔽性瞄准政府基础设施。

该活动的影响是多方面的:一旦激活,ELF 二进制文件就会通过 systemd 服务和 cron 作业建立持久性,将敏感数据泄露到硬编码的命令和控制服务器 modgovindia.space:4000,并使用混淆的 DNS 查询通过非标准端口进行通信。

2025 年 7 月创建的 securestore.cv 和 modgovindia.space 等域名注册已被标记为支持该活动的恶意基础设施。

这些域的快速部署和定制的有效载荷凸显了 APT36 不断发展的复杂性和对印度公共部门的战略重点。

感染机制

深入研究感染机制,就会发现一系列精心策划的行动,旨在隐身和持久性。

.desktop 文件的 Exec 行封装了 bash 命令。检索到的十六进制编码文件 Mt_dated_29.txt 是 ELF 有效负载的原始表示,其 MD5 哈希值(对于 .elf 二进制文件)与 VirusTotal 上找到的哈希值匹配。5bfeeae3cc9386513dc7c301c61e67a7

APT36 黑客使用武器化的 .desktop 快捷方式文件攻击印度 BOSS Linux 系统
Meeting_Ltr_ID1543ops.pdf.desktop(来源 – Cyfirma)

执行后,有效负载的 ELF 标头确认静态链接的 64 位 LSB 可执行文件,其异常部分标头可能旨在防止静态分析。

APT36 黑客使用武器化的 .desktop 快捷方式文件攻击印度 BOSS Linux 系统
ELF 标题片段(来源 – Cyfirma)

代码转换和执行后,有效负载安装名为 system-update.service 的用户级 systemd 服务,并注入一个在重新启动时执行的 cron 条目。.config/systemd/systemd-update

这可确保恶意二进制文件在没有用户干预的情况下重新启动。此外,该恶意软件利用非阻塞 UDP 套接字和电子轮询与 modgovindia.space 进行基于 DNS 的 C2 通信,从而促进命令检索和数据泄露。

红客联盟·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全事件

因网络安全事件,美国内华达州政府办公室关闭

2025-8-27 3:32:41

安全事件

黑客使用其 MySQL 数据库中的海上通信终端破坏伊朗船只

2025-8-27 13:35:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索