O grupo de ameaças cibernéticas conhecido como UAC-0050 está utilizando ataques de phishing para distribuir o Remcos RAT (Remote Control and Surveillance Software) usando novas estratégias para evitar a detecção por softwares de segurança.
O grupo tem como arma de escolha o Remcos RAT, um malware notório para vigilância e controle remotos, que tem sido a principal ferramenta de espionagem do grupo. O UAC-0050, ativo desde 2020, tem um histórico de direcionar entidades ucranianas e polonesas por meio de campanhas de engenharia social que se passam por organizações legítimas para enganar os destinatários a abrir anexos maliciosos.
Em fevereiro de 2023, o Computer Emergency Response Team da Ucrânia (CERT-UA) atribuiu ao adversário uma campanha de phishing projetada para entregar o Remcos RAT.
Nos últimos meses, o mesmo trojan foi distribuído como parte de pelo menos três ondas diferentes de phishing, com um desses ataques também levando à implantação de um stealer de informações chamado Meduza Stealer.
A análise da Uptycs é baseada em um arquivo LNK descoberto em 21 de dezembro de 2023. Embora o vetor de acesso inicial exato seja atualmente desconhecido, suspeita-se que tenha envolvido e-mails de phishing direcionados a militares ucranianos que alegavam anunciar funções de consultoria com as Forças de Defesa de Israel (IDF).