Изображение: recraft Исследователи «Лаборатории Касперского» зафиксировали очередную волну атак кибергруппы Head Mare, которая пришлась на лето 2025 года. В отличие от мартовских кампаний злоумышленники значительно усложнили свой инструментарий — теперь они не ограничиваются одним бэкдором, а выстраивают целую цепочку из нескольких компонентов. Первым этапом заражения остаётся традиционный фишинг, когда пользователи получают письмо с вложением в формате polyglot, объединяющем DLL-библиотеку PhantomRemote, документ-приманку Excel и архив. При запуске вложение активирует PowerShell-скрипт, который загружает DLL в память через rundll32 и отвлекает жертву демонстрацией таблицы. PhantomRemote подключается к командному серверу, маскируя трафик под легитимные сервисы вроде YandexUpdate или MicrosoftAppStore, и выполняет команды операторов: от сбора сетевых сведений до загрузки новых модулей. Ретроспективный анализ показал, что злоумышленники применяли модифицированные версии PhantomRemote с р