Introduction
Dans le domaine de la cybersécurité, le groupe de cyber-espionnage Transparent Tribe, également connu sous le nom d’APT36, revient sur le devant de la scène avec une nouvelle série d’attaques ciblant des institutions clés en Inde. Ces activités soulèvent à nouveau des préoccupations majeures autour de la manipulation des fichiers LNK et de l’exploitation des vulnérabilités du système Windows. Dans cet article, nous explorons ces attaques, les outils employés par APT36, et les implications pour la sécurité des organisations touchées.
Contexte et méthodes d’attaque de Transparent Tribe
APT36, actif depuis 2013, est réputé pour cibler des institutions gouvernementales, académiques et stratégiques en Inde. La dernière campagne mise en lumière repose sur des techniques de livraison insidieuses, comme l’utilisation de fichiers de raccourci Windows (LNK) déguisés en documents PDF légitimes. Ces fichiers sont conçus pour contourner les soupçons des utilisateurs tout en chargeant discrètement des charges utiles malveillantes dans la mémoire de l’ordinateur hôte via l’exécution d’un script HTML (HTA).
Exécution et persistance
Dans cette campagne, lorsque l’utilisateur ouvre le fichier LNK, un document PDF leur est présenté en guise de leurre. Parallèlement, le script HTA exécute une logique de décodage complexe, profilant le système cible pour garantir la compatibilité et l’exécution réussie. Ce type de sophistication illustre l’évolution des approches APT36 pour s’assurer un accès persistant aux machines compromises, qu’il s’agisse d’écrire des fichiers malveillants dans des répertoires publics ou d’établir des points d’entrée dans le registre Windows.
Outils et fonctionnalités des RAT utilisés
APT36 se distingue par son arsenal croissant de trojans d’accès à distance (RAT). Parmi les outils récemment observés figurent CapraRAT, Crimson RAT et DeskRAT. L’objectif est clair : extraire des informations sensibles, manipuler les systèmes infectés et maintenir une présence long terme. Ces RAT sont dotés de multiples fonctionnalités comme la capture d’écran, la gestion des fichiers, la surveillance des processus, et même la manipulation des données du presse-papiers.
Adaptabilité aux outils antivirus
Une caractéristique notable de cette attaque est sa capacité à détecter les solutions antivirus installées et à adapter son mode d’opération en conséquence. Par exemple, si Kaspersky est détecté, le malware établit un répertoire de travail spécifique et insère un fichier LNK malveillant dans le dossier de démarrage pour garantir une exécution automatique. En revanche, avec Avast ou AVG, la charge utile est copiée directement dans le dossier de démarrage, présentant une autre méthode de persistance.
Implications pour l’Inde
Ces attaques ciblent principalement des secteurs stratégiques en Inde, mettant en péril des données et opérations sensibles. En plus de compromettre les systèmes, elles visent à récolter des renseignements cruciaux, probablement au profit d’objectifs géopolitiques. Cette complexité et cette persistance dans les attaques montrent pourquoi elles représentent une menace sérieuse pour la cybersécurité nationale et des entreprises.
Cas récent : utilisation de fichiers MSI malveillants
Outre les fichiers LNK, APT36 a également été lié à une campagne utilisant des fichiers MSI. Ces fichiers, lorsqu’exécutés, installent discrètement une série de DLLs malveillantes, assurant un contrôle à distance et la collecte d’informations sur l’hôte. Une particularité de cette attaque est l’intégration de leurres PDF légitimes pour duper les utilisateurs, comme un document provenant du PKCERT en 2024.
Commandes du serveur C2
Ces DLL fonctionnent via des infrastructures de commande et de contrôle (C2), exécutant des commandes attaquantes définies : exfiltration de données, exécution de commandes, et maintien d’un état persistant dans le système hôte. L’une des stratégies consiste à stocker les chaînes de commande sous forme inversée, rendant la détection beaucoup plus complexe.
Le rôle croissant des WebSockets et de StreamSpy
D’autres attaques récentes, attribuées à un groupe connexe, Patchwork, indiquent un penchant vers des communications C2 via WebSockets et HTTP. Le programme malveillant StreamSpy est un exemple de cette évolution. Cela permet non seulement d’envoyer des commandes, mais aussi de recevoir les résultats d’exécution, tout en contournant les mécanismes conventionnels de détection.
Convergence des groupes APT
Les preuves trouvées dans l’utilisation des outils par Patchwork et APT36 montrent une proximité dans le code, suggérant une possible collaboration ou partage de ressources. Cette convergence rend les attaques plus redoutables et souligne l’importance d’une veille constante.
Conclusion : renforcement de la cybersécurité
Le retour en force d’APT36 démontre l’urgence de mesures de cybersécurité renforcées, surtout pour les organisations stratégiques. Il est essentiel d’implémenter des solutions adaptées comme :
- La sensibilisation des employés sur les dangers des pièces jointes suspectes.
- L’utilisation de logiciels antivirus robustes et constamment mis à jour.
- Une surveillance proactive des systèmes à travers des audits réguliers.
Chez Lynx Intel, nous aidons les organisations à sécuriser leurs infrastructures et à anticiper les menaces complexes grâce à nos services d’intelligence économique. Si vous souhaitez en savoir plus, contactez-nous.

