Loader commodity usa esteganografia e execução fileless em ataques direcionados
Pesquisadores da Cyble detalharam uma campanha que utiliza um loader commodity para distribuir RATs e info‑stealers contra manufatura e órgãos governamentais em Itália, Finlândia e Arábia Saudita. A cadeia de quatro estágios inclui phishing, esteganografia em PNGs, execução reflectiva em memória e uma biblioteca trojanizada que facilita injeção de processo e entrega do PureLog Stealer.