Nuestros hallazgos de detección y respuesta gestionada (MDR) confirmaron que el grupo continúa usando este método junto con la reciente técnica CrashFix, que engaña a los usuarios para que instalen una extensión de navegador maliciosa e inicien la infección.
El ataque se basa en gran medida en herramientas del sistema legítimas y servicios confiables para evitar la detección. Al abusar componentes como PowerShell, finger.exe, archivos alojados por Dropbox y entornos Python portátiles, el malware puede ejecutar comandos remotamente, mantenerse persistente y permanecer activo en sistemas comprometidos mientras deja huellas visibles mínimas.