Изображение: recraft Группа хакеров, которую эксперты связывают с Россией, якобы задействовала уязвимость CVE-2025-26633 в Microsoft Windows для развертывания новых вредоносных программ под названиями SilentPrism и DarkWisp. Как установили специалисты, атаки реализуются через механизм MSC EvilTwin, связанный с инструментами управления Microsoft. Специалисты Trend Micro Алиакбар Захрави и Ахмед Мохамед Ибрагим в опубликованном анализе рассказали, что инициаторы атак применяют сразу несколько векторов распространения. Среди них — загрузочные пакеты подготовки, подписанные инсталляторы в формате .msi и файлы консоли управления Windows с расширением .msc. Для активации вредоносных команд хакеры используют, в частности, runnerw.exe из среды разработки IntelliJ. Все следы ведут к группировке, известной под именами Water Gamayun, EncryptHub и LARVA-208. Её участники, по данным экспертов, активно задействуют уязвимость нулевого дня, выявленную в Microsoft Management Console. Через поддельные ф