Новость: Новая вредоносная кампания, «Спуфинг административных утилит», нацелена на администраторов предприятий, выдавая себя за легитимные административные инструменты (PsExec, Sysmon и т.д.) и распространяя вредоносное ПО через двухэтапную архитектуру GitHub. Кампания использует SEO-отравление, чтобы направить пользователей на вредоносные репозитории, замаскированные под сайты загрузки легитимного программного обеспечения. После выполнения вредоносное ПО (EtherRAT) использует смарт-контракты Ethereum для динамического определения адреса своего сервера командного управления (C2), что делает традиционные методы вывода из строя неэффективными. Кампания продолжается с декабря 2025 года и развернула 44 GitHub фасада. Она связана как с Lazarus Group, так и с MuddyWater APT группами.
AI Анализ: Эта кампания представляет собой значительную эскалацию устойчивости и изощренности вредоносного ПО. Использование блокчейн-инфраструктуры C2 и динамической сети распространения GitHub делает ее чрезвычайно трудной для нарушения, что представляет серьезную угрозу для организаций с IT-персоналом с высокими привилегиями.