В октябре 2024 года Google Threat Intelligence Group (GTIG) обнародовала информацию о сложной фишинговой кампании, связанной с подозреваемым субъектом в области шпионажа из России, известным как UNC5837. Целями этой кампании стали европейские правительственные и военные организации. В рамках кампании злоумышленники использовали креативные тактики, включая: Файлы с расширением .rdp, имеющие вид приложений, были распространены через массовые электронные письма в правительственные учреждения. При их выполнении запускалось RDP-соединение, что позволяло злоумышленнику получать доступ на чтение и запись ко всем дискам жертвы. Вредоносная конфигурация кампании использовала функции RDP, чтобы скрывать настоящие намерения атакующих. Например, жертвам показывали ложное приложение под названием «AWS Secure Storage Connection Stability Test». Существуют данные о том, что для эксфильтрации файлов и захвата буфера обмена использовался прокси-сервер RDP, такой как PyRDP. PyRDP обладает расширенной фу