LONDON (IT BOLTWISE) – Die pakistanische Hackergruppe APT36 hat eine neue Methode entwickelt, um über Linux .desktop-Dateien Malware zu verbreiten. Diese Angriffe richten sich gegen Regierungs- und Verteidigungseinrichtungen in Indien und zeigen eine zunehmende Raffinesse in den Taktiken der Gruppe.

 Heutiger Tagesdeal bei Amazon!  ˗ˋˏ$ˎˊ˗

Die jüngsten Cyberangriffe der pakistanischen Hackergruppe APT36 auf indische Regierungs- und Verteidigungseinrichtungen haben eine neue Dimension erreicht. Die Gruppe nutzt Linux .desktop-Dateien, um Malware zu verbreiten, die auf Datenexfiltration und dauerhaften Spionagezugriff abzielt. Diese Technik, die bereits in früheren Operationen in Südasien eingesetzt wurde, zeigt die zunehmende Raffinesse und Anpassungsfähigkeit der Gruppe.

Die Angriffe wurden erstmals am 1. August 2025 entdeckt und sind laut den Berichten von CYFIRMA und CloudSEK weiterhin aktiv. Die Opfer erhalten ZIP-Archive über Phishing-E-Mails, die eine bösartige .desktop-Datei enthalten, die als PDF-Dokument getarnt ist. Diese Dateien sind textbasierte Anwendungsstarter, die Konfigurationsoptionen enthalten, um die Desktop-Umgebung zu steuern.

Beim Öffnen der .desktop-Datei wird ein versteckter Bash-Befehl im ‘Exec=’-Feld ausgeführt, der eine hex-kodierte Nutzlast von einem Server des Angreifers oder Google Drive herunterlädt. Diese Nutzlast wird dann ausführbar gemacht und im Hintergrund gestartet. Um den Verdacht des Opfers zu verringern, wird gleichzeitig ein harmloses PDF-Dokument in Firefox geöffnet.

Die Angreifer haben zusätzliche Felder wie ‘Terminal=false’ hinzugefügt, um das Terminalfenster zu verbergen, und ‘X-GNOME-Autostart-enabled=true’, um die Datei bei jedem Login auszuführen. Diese Technik ähnelt der Missbrauch von ‘LNK’-Verknüpfungen auf Windows-Systemen. Da .desktop-Dateien auf Linux normalerweise als Textdateien und nicht als Binärdateien vorliegen, werden sie von Sicherheitswerkzeugen oft nicht als Bedrohung erkannt.

Die von der manipulierten .desktop-Datei heruntergeladene Nutzlast ist ein Go-basiertes ELF-Executable, das Spionagefunktionen ausführt. Trotz der Herausforderungen durch Verpackung und Verschleierung konnten die Forscher feststellen, dass es sich verstecken oder seine eigene Persistenz über Cron-Jobs und Systemd-Dienste einrichten kann. Die Kommunikation mit dem Command-and-Control-Server erfolgt über einen bidirektionalen WebSocket-Kanal, der Datenexfiltration und Remote-Befehlsausführung ermöglicht.

Diese Kampagne zeigt, wie APT36 seine Taktiken weiterentwickelt und zunehmend ausweichende und ausgeklügelte Methoden einsetzt. Die Sicherheitsfirmen betonen, dass dies ein Zeichen für die wachsende Bedrohung durch solche Gruppen ist, die ihre Techniken ständig anpassen, um Sicherheitsmaßnahmen zu umgehen.




Hat Ihnen der Artikel bzw. die News - APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe
APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe".
Stichwörter Apt36 Cybersecurity Cybersicherheit Datenexfiltration Desktop Hacker IT-Sicherheit Linux Malware Netzwerksicherheit Spionage
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe« bei Google Deutschland suchen, bei Bing oder Google News!

    403 Leser gerade online auf IT BOLTWISE®
    KI-Jobs