Исследователи Cisco Talos зафиксировали новую волну атак, в которой задействованы связанные с Китаем инструменты - обновлённый вариант PlugX и модули в стиле Bookworm. Злоумышленники пользуются приёмом DLL Search Order Hijacking: вредоносные библиотеки подставляются вместо легитимных и запускаются вместе с обычными процессами, что сильно осложняет их обнаружение.
В цепочках атак видно сочетание функциональных компонентов: одни модули обеспечивают длительное присутствие и скрытую разведку, другие - сбор и эксфильтрацию данных, удалённое управление и развёртывание дополнительных загрузчиков. Talos указывает на пересечения с кампаниями, известными под названиями RainyDay и Turian: сходство заключается в пересечении инфраструктуры и методики доставки, включая использование легитимных административных утилит для передвижения по сети.
Жертвами в основном становились корпоративные сети в разных регионах; операторы атак демонстрируют быструю адаптацию - смену загрузчиков и способов доставки, чтобы обходить защиты и задерживать реагирование. В отчёте приведены технические детали и индикаторы компрометации.