Недавнее расследование выявило сложный вредоносный функционал в Sakura RAT — удалённом троянце с открытым исходным кодом, первоначально размещённом на GitHub. Несмотря на изначально невысокую оценку угрозы, анализ продемонстрировал, что вредоносное ПО содержит скрытые компоненты, нацеленные на самих разработчиков и пользователей, которые собирают вредоносный код. Это открытие выявило масштабную кампанию с использованием множества скомпрометированных репозиториев и сложных техник маскировки. Sakura RAT включает в себя скрытые механизмы, которые активируются во время процесса сборки, используя файл конфигурации .vbproj. В частности, событие PreBuild задействовано для автоматической загрузки дополнительного вредоносного ПО непосредственно на устройство пользователя. Такой подход свидетельствует об изощрённом использовании бэкдора, который тщательно маскируется под законные действия разработчика. Расследование выявило более 140 репозиториев, связанных с разработчиком Sakura RAT. В 133 из н