В ходе исследования злоумышленной кампании, направленной на Первый украинский международный банк (pumb[.]ua), компания SEKOIA обнаружила использование скрытого загрузчика вредоносного ПО, известного как
Команда ZDI (Zero Day Initiative) сообщила о активном использовании уязвимости нулевого дня в 7-Zip, известной как CVE-2025-0411, для проведения атак на украинские организации.
В сентябре 2024 года лаборатория FortiGuard Labs обнаружила фишинговую кампанию, направленную на промышленные предприятия Тайваня, с использованием вредоносной программы SmokeLoader.
Начиная с 20 мая 2024 года CERT-UA отмечается значительная активизация финансово мотивированной группировки UAC-0006.
Аналитический центр AhnLab SEcurity (ASEC) обнаружил, что многочисленные вредоносные программы SmokeLoader распространяются среди украинского правительства и компаний.
CERT-UA принимаются точечные меры, направленные на раскрытие и минимизацию вероятности реализации злонамеренного замысла организованной группой злоумышленников, которая отслеживается с 2013 года по идентификатору UAC-0006.
В последнее время компания Cisco Talos отмечает рост активности группы 8Base, использующей для своих операций вариант программы-рансомера Phobos и другие общедоступные инструменты.
CERT-UA в период со 2 по 6 октября 2023 года зафиксировано, по меньшей мере, четыре волны кибератак, осуществленных группировкой UAC-0006 с применением вредоносной программы SmokeLoader.
8 августа 2023 года исследователи Secureworks Counter Threat Unit (CTU) заметили, как ботнет Smoke Loader забрасывает на зараженные системы пользовательский исполняемый файл для сканирования Wi-Fi.
CERT-UA 21.07.2023 и 24.07.2023 зафиксированы очередные атаки группировки UAC-0006 с применением вредоносной программы SmokeLoader.