Недавние расследования выявили новую волну активности хакерской группы TAG-140, нацеленной на правительственные структуры Индии. В центре внимания оказался модифицированный вариант удалённого доступа трояна DRAT, получивший обозначение DRAT V2. Эта группа связана с APT-актером Transparent Tribe (APT36) и демонстрирует стабильное развитие вредоносного ПО, повышая гибкость и эффективность своих действий. Хотя предыдущие версии DRAT строились на платформе .NET, версия DRAT V2 стала значительным шагом вперёд и была скомпилирована на Delphi. Это позволило расширить функциональность трояна и улучшить систему командования и контроля (C2), которая теперь использует пользовательский TCP-протокол, инициируемый сервером. Заражение начинается с методов социальной инженерии, часто в стиле ClickFix, когда жертва запускает вредоносный скрипт через системный инструмент mshta.exe. Это активирует сетевой загрузчик BroaderAspect, который обеспечивает устойчивость трояна DRAT V2. Основные методы атаки вкл