С 10 по 15 апреля 2026 года специалисты зафиксировали многоэтапную кибератаку, в которой злоумышленник использовал троянизированную версию CPU-Z для запуска цепочки вторжения, кражи учетных данных и масштабной эксфильтрации данных. Инцидент примечателен сочетанием DLL side-loading, внедрения стилера PureLogs, развертывания PureHVNC и сокрытия трафика через QEMU с Alpine Linux. По оценке исследователей, операция демонстрирует высокий уровень подготовки и активное использование living-off-the-land техник. Первичный доступ был получен через троянизированный установщик утилиты CPU-Z, предназначенной для работы с аппаратным обеспечением. На первом этапе атаки злоумышленник применил технику DLL side-loading: вместе с установщиком была задействована вредоносная библиотека CRYPTBASE.dll. Этот этап обеспечил: После первоначального заражения в процесс calc.exe был внедрен стилер PureLogs. По данным отчета, это позволило злоумышленнику извлекать учетные данные из изолированных экземпляров браузер