ValleyRAT_S2: backdoor furtivo atinge organizações e coleta dados financeiros
Pesquisadores identificaram a campanha que usa ValleyRAT_S2 como backdoor de segundo estágio: entrega por DLL side‑loading, spearphishing e instaladores trojanizados; comportamento inclui roubo de credenciais, persistência por scripts watchdog e comunicação com C2 hardcoded (ex.: 27.124.3.175:14852). Dados sobre número de vítimas e presença no Brasil não foram divulgados.