Такая привязка к актуальной повестке многократно повышает шанс, что адресаты откроют вредоносные вложения и запустят цепочку заражения. Об этом пишет Securitylab. Аналитики Check Pointвыделилиранее не описанный кластер под названием Amaranth-Dragon и связали его с экосистемой APT41. В числе целей назывались государственные структуры и правоохранительные органы Камбоджи, Таиланда, Лаоса, Индонезии, Сингапура и Филиппин. Отмечается, что операции были узко нацелены и рассчитаны на длительное закрепление в инфраструктуре ради сбора разведданных. Ключевым элементом кампаний стало использование уязвимостиCVE-2025-8088в WinRAR, позволяющуювыполнять произвольный кодпри открытии специально подготовленных архивов. Эксплуатацию начали фиксировать примерно через восемь дней после публичного раскрытия уязвимости в августе 2025 года, что, по мнению авторов отчёта, указывает на высокий уровень подготовки атакующих. Первичный способ доставки пока не установлен, но характер приманок, связанных с политическими, экономическими и военными темами, указывает на адресныефишинговые письма. Вредоносные архивы размещались на известных облачных платформах, включая Dropbox, чтобы снизить подозрения и обойти периметровые средства защиты. Инфраструктуру управления прикрывали через Cloudflare, а доступ к серверам ограничивали так, чтобы принимать трафик только из IP-диапазонов стран, выбранных для конкретной операции. В Check Point считают, что пересечения в инструментах, стиле разработки и управлении инфраструктурой указывают на тесную связь Amaranth-Dragon с APT41.