Троянец удаленного доступа PlugX, который был обнаружен в 2008 году, часто используется китайскими APT-группами для проведения целевых атак на государственные организации, критическую инфраструктуру, оборонных подрядчиков и другие цели.
Компания Palo Alto сообщила о выявлении кластера активности, известного под наименованием CL-STA-0048, который был использован для целенаправленных атак на высокоценные цели в Южной Азии, включая телекоммуникационную организацию.
Китайская группа RedDelta была замечена компанией Insikt Group в период с июля 2023 года по декабрь 2024 года при атаках на Монголию, Тайвань, Мьянму, Вьетнам и Камбоджу.
В конце 2023 года компания Sygnia обнаружила кибератаку, в ходе которой злоумышленник Velvet Ant получил доступ к сети организации. Атака продолжалась несколько лет, в течение которых злоумышленник использовал
В марте 2023 года компания Sophos опубликовала статью о PlugX, разновидности вредоносной программы, способной распространяться через скомпрометированные флеш-накопители.
Positive Technologies зафиксировали новую волну атак хакерской группировки Space Pirates.
Check Point Research (CPR) отслеживает активность китайских угроз, направленных на министерства иностранных дел и посольства в Европе.
Группа Insikt компании Recorded Future выявила большой кластер новой операционной инфраструктуры связанных с использованием пользовательского бэкдора KEYPLUG для Windows и Linux.
ASEC (AhnLab Security Emergency response Center) недавно обнаружил установку вредоносного ПО PlugX через китайские программы удаленного управления Sunlogin и уязвимость удаленного выполнения кода Awesun.
Команда Trend Micro по расширенному обнаружению и реагированию (MxDR) обнаружила, что файл x32dbg.exe использовался (с помощью техники DLL Search Order Hijacking или T1574.