LONDON (IT BOLTWISE) – Die pakistanische Hackergruppe APT36 hat eine neue Methode entwickelt, um über Linux .desktop-Dateien Malware zu verbreiten. Diese Angriffe richten sich gegen Regierungs- und Verteidigungseinrichtungen in Indien und zeigen eine zunehmende Raffinesse in den Taktiken der Gruppe.

Die jüngsten Cyberangriffe der pakistanischen Hackergruppe APT36 auf indische Regierungs- und Verteidigungseinrichtungen haben eine neue Dimension erreicht. Die Gruppe nutzt Linux .desktop-Dateien, um Malware zu verbreiten, die auf Datenexfiltration und dauerhaften Spionagezugriff abzielt. Diese Technik, die bereits in früheren Operationen in Südasien eingesetzt wurde, zeigt die zunehmende Raffinesse und Anpassungsfähigkeit der Gruppe.
Die Angriffe wurden erstmals am 1. August 2025 entdeckt und sind laut den Berichten von CYFIRMA und CloudSEK weiterhin aktiv. Die Opfer erhalten ZIP-Archive über Phishing-E-Mails, die eine bösartige .desktop-Datei enthalten, die als PDF-Dokument getarnt ist. Diese Dateien sind textbasierte Anwendungsstarter, die Konfigurationsoptionen enthalten, um die Desktop-Umgebung zu steuern.
Beim Öffnen der .desktop-Datei wird ein versteckter Bash-Befehl im ‘Exec=’-Feld ausgeführt, der eine hex-kodierte Nutzlast von einem Server des Angreifers oder Google Drive herunterlädt. Diese Nutzlast wird dann ausführbar gemacht und im Hintergrund gestartet. Um den Verdacht des Opfers zu verringern, wird gleichzeitig ein harmloses PDF-Dokument in Firefox geöffnet.
Die Angreifer haben zusätzliche Felder wie ‘Terminal=false’ hinzugefügt, um das Terminalfenster zu verbergen, und ‘X-GNOME-Autostart-enabled=true’, um die Datei bei jedem Login auszuführen. Diese Technik ähnelt der Missbrauch von ‘LNK’-Verknüpfungen auf Windows-Systemen. Da .desktop-Dateien auf Linux normalerweise als Textdateien und nicht als Binärdateien vorliegen, werden sie von Sicherheitswerkzeugen oft nicht als Bedrohung erkannt.
Die von der manipulierten .desktop-Datei heruntergeladene Nutzlast ist ein Go-basiertes ELF-Executable, das Spionagefunktionen ausführt. Trotz der Herausforderungen durch Verpackung und Verschleierung konnten die Forscher feststellen, dass es sich verstecken oder seine eigene Persistenz über Cron-Jobs und Systemd-Dienste einrichten kann. Die Kommunikation mit dem Command-and-Control-Server erfolgt über einen bidirektionalen WebSocket-Kanal, der Datenexfiltration und Remote-Befehlsausführung ermöglicht.
Diese Kampagne zeigt, wie APT36 seine Taktiken weiterentwickelt und zunehmend ausweichende und ausgeklügelte Methoden einsetzt. Die Sicherheitsfirmen betonen, dass dies ein Zeichen für die wachsende Bedrohung durch solche Gruppen ist, die ihre Techniken ständig anpassen, um Sicherheitsmaßnahmen zu umgehen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Dozent Tourismusmanagement Tech und KI (m/w/d)

KI-Experte (w/m/d)

Software Architect AI (all genders)

Praktikant*in MO360 Product Owner Team mit Fokus KI

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »APT36 nutzt Linux .desktop-Dateien für neue Cyberangriffe« bei Google Deutschland suchen, bei Bing oder Google News!