Провайдеры телекоммуникационных услуг на Ближнем Востоке подвергаются атакам ранее не задокументированной группировки в рамках предполагаемой кампании, связанной со шпионажем. Компании по кибербезопасности SentinelOne и QGroup отслеживают кластер активности под названием WIP26. «WIP26 в значительной степени опирается на публичную облачную инфраструктуру в попытке обойти обнаружение, придавая вредоносному трафику легитимный вид» - сообщают исследователи Александр Миленкоски, Коллин Фарр и Джоуи Чен в отчете, предоставленном изданию The Hacker News. Атаки включают в себя использование Microsoft 365 Mail, Azure, Google Firebase и Dropbox для доставки вредоносного ПО, утечки данных и командно-контрольных целей". Первоначальный вектор вторжения, используемый в атаках, предполагает «точное нацеливание» на сотрудников через сообщения WhatsApp, содержащие ссылки на Dropbox с якобы безвредными архивными файлами. На самом деле эти файлы содержат загрузчик вредоносного ПО, основной функ