Як APT36 використовує штучний інтелект: vibeware, нові імпланти та атаки на уряд Індії

CyberSecureFox 🦊

Пакистанська кібершпигунська група Transparent Tribe (APT36) перейшла від поодиноких «ручних» зразків шкідливого ПЗ до індустріального штампування імплантів із залученням штучного інтелекту. За даними дослідників Bitdefender, зловмисники активно користуються AI‑асистентами програмування, щоб швидко генерувати десятки варіантів бекдорів, замаскованих під легітимний трафік та складних для сигнатурного виявлення.

Пакистанська група Transparent Tribe: перехід до AI‑згенерованої малварі

Ключове нововведення APT36 полягає у використанні великих мовних моделей (LLM) для написання шкідливого коду мовами Nim, Zig та Crystal. Ці технології поки що майже не застосовуються в корпоративних середовищах, тому засоби захисту мають менше напрацьованих сигнатур та евристик для їх аналізу.

Bitdefender описує цю стратегію терміном vibeware та концепцією Distributed Denial of Detection (DDoD) – «розподілена відмова у виявленні». Замість створення одного надскладного стелс‑трояна, група генерує велику кількість подібних, але неідентичних бінарних файлів. Вони відрізняються мовою програмування, структурою коду та способом взаємодії з C2‑сервером, що ускладнює побудову універсальних сигнатур і перевантажує аналітику телеметрії.

Цілі кібершпигунських атак APT36: Індія, посольства та сусідні країни

Поточна кампанія Transparent Tribe, за спостереженнями Bitdefender, орієнтована насамперед на державні установи Індії та індійські посольства за кордоном. Для відбору цільових жертв зловмисники активно моніторять LinkedIn, ідентифікуючи співробітників із доступом до конфіденційних даних або критичних процесів.

Додатково фіксуються атаки на державні структури Афганістану та окремі приватні компанії у регіоні, хоча їх масштаб суттєво менший. Такий профіль цілей відповідає багаторічній тактиці APT36, яку аналітики пов’язують із політично мотивованим кібершпигунством та регіональними інтересами Пакистану.

Ланцюжок зараження: фішингові листи, LNK та PowerShell у пам’яті

Основним вектором компрометації залишаються цільові фішингові розсилки. Жертвам надсилають архіви ZIP або образи ISO, які містять файли ярликів .LNK, замасковані під документи чи внутрішні інструкції. Альтернативний сценарій – PDF‑файли з помітною кнопкою «Download Document», що веде на сайт під контролем атакуючих, де користувачу пропонують завантажити архів.

Після відкриття LNK‑файла у фоновому режимі запускається PowerShell‑скрипт, який виконується виключно в оперативній пам’яті без збереження на диск. Такий підхід суттєво знижує ефективність традиційних антивірусів, орієнтованих на перевірку файлів. Скрипт завантажує бекдор, встановлює зв’язок із сервером керування та готує середовище для подальшої ручної роботи операторів APT36.

Обхід виявлення: Slack, Discord і Google Sheets як канали C2

Помітною особливістю нової хвилі атак є активне зловживання хмарними сервісами та популярними SaaS‑платформами. Імпланти Transparent Tribe використовують Slack, Discord, Supabase та Google Sheets як канали для обміну командами та ексфільтрації даних. Для більшості систем моніторингу цей трафік виглядає як звичайна робоча активність, адже звернення до таких сервісів є стандартними для сучасних організацій.

Після початкового закріплення в мережі оператори APT36 можуть розгортати Cobalt Strike, Havoc та інші фреймворки, спочатку створені для «червоних команд». В результаті формується гібридна модель: масові, нестабільні, але численні AI‑згенеровані імпланти забезпечують проникнення, а професійні інструменти пост‑експлуатації дозволяють проводити точкові операції всередині інфраструктури жертви.

Чому AI‑інструменти не роблять APT36 невразливими

Незважаючи на масштабування кампаній, Bitdefender відзначає, що перехід до vibeware є компромісом між кількістю та якістю. Автоматично згенерований код часто містить логічні помилки, демонструє нестабільність та передбачувані патерни структури. Стратегія APT36 як і раніше фокусується на обході сигнатурної детекції, тоді як сучасні рішення класу EDR/XDR дедалі більше покладаються на поведінковий аналіз, кореляцію подій та аналіз аномалій.

Водночас використання AI‑асистентів помітно знижує поріг входу у кібершпигунство та кіберзлочинність. Зловмиснику більше не обов’язково глибоко знати Nim чи Zig, достатньо сформулювати технічне завдання природною мовою та внести мінімальні правки у згенерований код. Це прискорює адаптацію малварі під нові протоколи, формати файлів чи хмарні сервіси, ускладнюючи життя захисникам.

Практичні рекомендації з кіберзахисту проти AI‑малварі та vibeware

Організаціям, особливо в урядовому та дипломатичному секторах, варто виходити з припущення, що AI‑підтримувані атаки та vibeware поступово стають стандартом. Щоб знизити ризики, доцільно приділити увагу таким напрямам:

  • Посилення захисту електронної пошти та веб‑шлюзів з акцентом на аналіз архівів, ISO‑образів та LNK‑файлів, включно з «sandbox»‑перевіркою вкладень.
  • Впровадження EDR/XDR‑рішень, здатних виявляти виконання PowerShell у пам’яті, а також нетипову поведінку процесів, ланцюжки запуску та спроби обійти політики безпеки.
  • Контроль доступу до Slack, Discord та інших SaaS‑сервісів через проксі, застосування DLP‑політик та сегментацію мережі для обмеження каналів ексфільтрації.
  • Регулярне навчання співробітників виявленню фішингових та spear‑phishing‑листів, зокрема повідомлень, що надходять через LinkedIn та інші професійні платформи.
  • Централізоване журналювання та аналітика логів, включно з кореляцією подій з поштових шлюзів, проксі, EDR та SIEM, щоб не «загубитися» у телеметрії, на що й розраховують автори vibeware.

Перехід APT36 до AI‑асистованої розробки малварі демонструє, що еволюція загроз рухається не лише в бік технічної витонченості, а й у бік масштабованості та різноманіття. Організаціям варто переглянути свої стратегії кібербезпеки, роблячи ставку на поведінкову аналітику, контроль хмарних сервісів і системне підвищення обізнаності персоналу. Чим раніше компанії адаптуються до епохи AI‑малварі та vibeware, тим вищі їхні шанси перетворити наступну хвилю «масових, але посередніх» імплантів лише на керований шум у власних системах моніторингу, а не на реальну кризу безпеки.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.