Эксперты выявили группу UNC5174, которая применяет бэкдор вредоносного ПО и использует Discord API для создания системы командования и контроля (C2). Этот подход обеспечивает злоумышленникам устойчивый удалённый контроль над скомпрометированными системами и демонстрирует эволюцию тактик закрепления и уклонения от обнаружения. Тактика UNC5174 предполагает поэтапное закрепление в сети: сначала злоумышленники получают «верхний» доступ через известные бэкдоры, например vshell, затем заменяют или дополняют их более изощрёнными и малозаметными версиями. Такой переход от заметных к скрытым инструментам показывает понимание принципов OPSEC и стремление сохранить доступ надолго. «использует Discord API для создания системы командования и контроля (C2)» Использование Discord в роли канала C2 особенно примечательно: платформа широко распространена, её трафик часто считается нормальным, и это даёт злоумышленникам эффективный способ обхода систем мониторинга. Действия UNC5174 подчёркивают, что злоу
UNC5174: Discord API для C2 и поэтапное развертывание бэкдоров
26 ноября 202526 ноя 2025
2 мин