OceanLotus mira ecossistema Xinchuang e usa supply chain para persistência
O grupo OceanLotus (APT32) lançou uma campanha de supply chain contra o ecossistema Xinchuang, usando spear‑phishing com .desktop, EPUBs maliciosos (explorando CVE‑2023‑52076), PDFs remotos e JARs para instalar persistência via atualizações comprometidas. Fontes não divulgam métricas de alcance ou IOCs completos.