Цепочка кибератак KongTuke представляет собой сложную и изощренную угрозу, направленную на пользователей Интернета через взломанные законные веб-сайты. В рамках этой атаки злоумышленники применяют вредоносные скрипты, которые имеют цель захватить буфер обмена пользователей и потенциально установить неопознанное вредоносное ПО в их системы. Атака KongTuke осуществляется через внедрение вредоносного скрипта на уязвимые веб-сайты. Одним из примеров такого сайта является hxxps://lancasternh.com/6t7y.js, который служит каналом связи с другим скриптом по адресу hxxps://lancasternh.com/js.php. Основные этапы атаки включают: С этого сервера могут быть получены дополнительные вредоносные данные на основе временной метки. Кампания KongTuke привлекла внимание сообщества кибербезопасности и была распространена под хэштегом #KongTuke. Результаты анализа показывают, что трафик после заражения соответствует шаблонам, связанным с AsyncRAT, известным трояном удаленного доступа. Тем не менее, конкретная