Недавнее расследование, проведенное Kaspersky ICS CERT, выявило масштабную кампанию SalmonSlalom, нацеленную на промышленные организации в Азиатско-Тихоокеанском регионе (APAC). Эта многоэтапная атака использует законные китайские облачные платформы, такие как myqcloud и Youdao Cloud Notes, для доставки различных вредоносных программ, тем самым избегая обнаружения. Особенности атак SalmonSlalom включают: Кампания демонстрирует значительное сходство с тактикой предыдущих атак, использующих трояны удаленного доступа (RATs), такие как Gh0st RAT и FatalRAT, но адаптирована под цель, говорящую на китайском языке. Основной способ заражения включает рассылку zip-архивов, маскирующихся под законные документы, такие как счета-фактуры и налоговые декларации. Эти архивы отправляются через: Архивы обычно содержат загрузчик первого этапа для FatalRAT, который использует технологии, такие как ASProtect, UPX или NSPack, для уменьшения вероятности обнаружения. Загрузчики устанавливают первоначальный д