С начала года специалисты «Лаборатории Касперского» отмечают рост активности, связанной с распространением бэкдора DCRat. Доступ к нему злоумышленники предоставляют в рамках схемы MaaS (Malware-as-a-Service), а также обеспечивают его поддержку и настраивают инфраструктуру для работы командных серверов. Распространение вредоносного ПО осуществляется через видеохостинг YouTube. Для этого используются поддельные либо взломанные аккаунты, на которых публикуются ролики с рекламой читов, кряков, игровых ботов и другого софта. В описании под видео содержится ссылка, ведущая на легитимный файлообменник. Там пользователям предлагается скачать запароленный архив, а пароль также указывается в описании. Внутри архива, вместо обещанного игрового софта, оказывается бэкдор DCRat, а также набор ненужных файлов и папок, призванных отвлечь внимание жертвы. Этот вредонос принадлежит к семейству троянцев удалённого доступа DCRat, или Dark Crystal RAT, известных с 2018 года. Он способен загружать дополните