В 2023 году ранее не документированная группа Advanced Persistent Threat (APT) PlushDaemon провела операцию по кибершпионажу, направленную против южнокорейского программного обеспечения VPN. Согласно новому исследованию ESET, атака включала взлом легитимных файлов установщика VPN и внедрение вредоносного бэкдора под названием SlowStepper вместе с исходным программным обеспечением. ESET сообщила, что зараженный вредоносным ПО установщик для IPany, VPN, разработанного в Южной Корее, доступен для загрузки на сайте разработчика. SlowStepper — это многофункциональный бэкдор с более чем 30 модулями, предназначенный для обширного наблюдения и сбора данных. Жертвами стали организации в полупроводниковой и программной отраслях Южной Кореи, а также отдельные лица в Китае и Японии. Исследователи ESET подтвердили связь операции с PlushDaemon, связанной с Китаем группой, которая действует с 2019 года. Ключевые характеристики атаки включают в себя: • Нарушение цепочки поставок: злоумышленники замени