Khususnya, varian GoLang menggunakan API Telegram untuk komunikasi C2, menerapkan pengikatan API telegram Golang publik.
“Variasi malware ini menunjukkan kemampuan adaptasi dan kecerdikan para pelaku ancaman di balik kampanye ini. Saat ini, kami telah menemukan dua implan serupa, namun kami sangat mencurigai adanya implan tambahan,” kata Sergey.
Telemetri Kaspersky mengidentifikasi korban di Timur Tengah pada awal Februari 2024. Selain itu, beberapa unggahan malware yang sama ke layanan pemindaian malware semi-publik terjadi pada akhir tahun 2023, dengan lebih dari 30 pengiriman. Sumber lain yang dicurigai sebagai titik keluar VPN berlokasi di Korea Selatan, Luksemburg, Jepang, Kanada, Belanda, dan Amerika Serikat.
Untuk menghindari menjadi korban serangan yang ditargetkan penjahat siber yang dikenal atau tidak dikenal, peneliti Kaspersky merekomendasikan penerapan langkah berikut ini: