سازمانهای صنعتی مختلف در منطقه آسیا و اقیانوسیه (APAC) به عنوان بخشی از حملات فیشینگ هدف قرار گرفتهاند که برای ارائه بدافزار شناختهشده FatalRAT طراحی شده است.
Kaspersky ICS CERT در گزارشی گفت: این تهدید توسط مهاجمانی که از شبکه تحویل محتوای ابری قانونی چین (CDN) myqcloud و سرویس Youdao Cloud Notes به عنوان بخشی از زیرساخت حمله خود استفاده میکنند، سازماندهی شده است. مهاجمان از یک چارچوب پیچیده تحویل پیلود چند مرحلهای برای اطمینان از فرار از شناسایی استفاده کردند.
این فعالیت بر سازمانهای دولتی و سازمانهای صنعتی، به ویژه تولید، ساخت و ساز، فناوری اطلاعات، مخابرات، مراقبتهای بهداشتی، نیرو و انرژی، و لجستیک و حملونقل در مقیاس بزرگ را در تایوان، مالزی، چین، ژاپن، تایلند، کره جنوبی، سنگاپور، فیلیپین، ویتنام و هنگکنگ متمرکز است. پیوستهای فریبنده استفاده شده در پیامهای ایمیل نشان میدهد که کمپین فیشینگ برای دنبال کردن افراد چینی زبان طراحی شده است.