В январе 2026 года исследователи ThreatLabZ зафиксировали кампанию, приписываемую предполагаемо связанной с Ираном APT-группе Dust Specter. Злоумышленники целенаправленно атаковали правительственных чиновников в Ираке, действуя под видом Министерства иностранных дел Ирака и используя компрометированные элементы правительственной инфраструктуры для распространения вредоносного ПО. «ThreatLabZ отслеживал деятельность, связанную с предполагаемой связью с Ираном APT‑группировкой ‘Dust Specter’, нацеленную на правительственных чиновников в Ираке». В кампании были задействованы недавно описанные вредоносные компоненты: SPLITDROP, TWINTASK, TWINTALK и GHOSTFORM. Их поведение и сочетание приёмов соответствуют ранее наблюдавшимся иранским операционным моделям APT. Аналитики выделяют две отдельные цепочки атак: Обе цепочки демонстрируют широкое применение методов скрытности и обхода детектирования: Отмечается также растущий интерес злоумышленников к использованию генеративного искусственного инт