đą Operation DupeHike : UNG0902 cible des employĂ©s russes via LNK, DUPERUNNER et AdaptixC2
đ Source: SEQRITE â Dans une analyse technique, lâĂ©quipe APT de SEQRITE documente « Operation DupeHike », une campagne active depuis novembre 2025 (cluster UNG0902) cib...
đ cyberveille : https://cyberveille.ch/posts/2025-12-06-operation-dupehike-ung0902-cible-des-employes-russes-via-lnk-duperunner-et-adaptixc2/
đ source : https://www.seqrite.com/blog/9512-2/
#APT #AdaptixC2 #Cyberveille
đ Source: SEQRITE â Dans une analyse technique, lâĂ©quipe APT de SEQRITE documente « Operation DupeHike », une campagne active depuis novembre 2025 (cluster UNG0902) cib...
đ cyberveille : https://cyberveille.ch/posts/2025-12-06-operation-dupehike-ung0902-cible-des-employes-russes-via-lnk-duperunner-et-adaptixc2/
đ source : https://www.seqrite.com/blog/9512-2/
#APT #AdaptixC2 #Cyberveille
Operation DupeHike : UNG0902 cible des employés russes via LNK, DUPERUNNER et AdaptixC2
Source: SEQRITE â Dans une analyse technique, lâĂ©quipe APT de SEQRITE documente « Operation DupeHike », une campagne active depuis novembre 2025 (cluster UNG0902) ciblant des entitĂ©s corporatives russes, notamment les services RH, paie et administration. đŻ Le leurre sâappuie sur des documents PDF Ă thĂšme « bonus annuel » distribuĂ©s via une archive ZIP. Le fichier malveillant est une raccourci LNK dĂ©guisĂ© en PDF qui exĂ©cute PowerShell pour tĂ©lĂ©charger et lancer lâimplant DUPERUNNER (C++), lequel dĂ©ploie ensuite un beacon AdaptixC2.