Недавний отчет о киберугрозах вновь подтвердил активность российской хакерской группы Water Gamayun, которая использует уязвимость нулевого дня в платформе Microsoft Management Console Framework (CVE-2025-26633) для осуществления атак на целевые системы. Группа применяет различные подходы для доставки вредоносного ПО, выполнения кода и утечки конфиденциальных данных, подчеркивая свою адаптивность и инновационные методы ведения кибервойны. Water Gamayun использует многоуровневую стратегию для атак, в которую входят: Такой подход демонстрирует высокую степень адаптивности исполнителя, который умеет применять законные инструменты для достижения своих целей. Группа владеет разнообразным арсеналом вредоносного ПО, среди которого выделяются: Water Gamayun активно использует различные версии программы EncryptHub Stealer, которая модифицирована на основе Kematian Stealer. Основные функции этого ПО направлены на: Недавно Water Gamayun перенес свою инфраструктуру C&C в динамические домены, такие