В январе 2026 года специалисты японской компании IIJ зафиксировали новую модификацию вредоносной программы PlugX, применяемой в целевых атаках. Анализ показал возможную связь кампании с группировкой UNC6384, которую связывают с китайскими кибершпионскими операциями. UNC6384 считают близкой к Mustang Panda и известной атаками на государственные структуры стран Юго-Восточной Азии, включая дипломатические представительства. Новая версия распространяется через исполняемый файл «Browser_Updater.exe», маскирующийся под обновление браузера. После запуска программа отображает фальшивое окно установки, однако заражение происходит независимо от действий пользователя. С удалённого сервера загружается MSI-файл, который устанавливает компоненты вредоноса в каталог %LOCALAPPDATA%\pZhozR и запускает легитимный «Avk.exe» из состава антивируса G DATA. Далее применяется техника подмены библиотек: через DLL Sideloading загружается вредоносная «Avk.dll», инициирующая выполнение основного кода. Разработчик
Установится само, можно ничего не нажимать. Новый вирус игнорирует любые отказы пользователей
4 марта4 мар
46
2 мин