Новина: Нова кампанія шкідливого ПЗ, «Спуфінг адміністративних утиліт», націлена на адміністраторів підприємств, видаючи себе за легітимні адміністративні інструменти (PsExec, Sysmon тощо) та розповсюджуючи шкідливе ПЗ через двохетапну архітектуру GitHub. Кампанія використовує SEO-отруєння, щоб направити користувачів до шкідливих репозиторіїв, замаскованих під сайти завантаження легітимного програмного забезпечення. Після виконання шкідливе ПЗ (EtherRAT) використовує смарт-контракти Ethereum для динамічного визначення адреси свого сервера командного управління (C2), що робить традиційні методи виведення з ладу неефективними. Кампанія триває з грудня 2025 року та розгорнула 44 GitHub фасади. Вона пов’язана як з Lazarus Group, так і з MuddyWater APT групами.
AI Аналіз: Ця кампанія представляє собою значне підвищення стійкості та вишуканості шкідливого ПЗ. Використання блокчейн-інфраструктури C2 та динамічної мережі розповсюдження GitHub робить її надзвичайно важкою для порушення, що становить серйозну загрозу для організацій з IT-персоналом з високими привілеями.