LOTUSLITE : campagne dâespionnage ciblĂ©e via sideloading DLL, attribuĂ©e avec confiance modĂ©rĂ©e Ă Mustang Panda
Source : Acronis Threat Research Unit (TRU). Dans un billet technique du 15 janvier 2026, Acronis TRU documente une campagne ciblĂ©e livrant un nouveau backdoor DLL, LOTUSLITE, via une archive ZIP Ă thĂšme gĂ©opolitique liĂ©e aux relations Ătats-UnisâVenezuela, contre des entitĂ©s gouvernementales/politiques amĂ©ricaines. Vue dâensemble. La chaĂźne dâinfection repose sur un exĂ©cutable lĂ©gitime et une DLL malveillante cachĂ©e, avec DLL sideloading pour exĂ©cuter un implant C++. LOTUSLITE communique avec un C2 Ă IP codĂ©e en dur, offre des fonctions de tĂ©lĂ©commande (shell interactif, opĂ©rations fichiers, exfiltration basique) et met en place une persistance robuste. La campagne est jugĂ©e axĂ©e espionnage (et non financiĂšre), Ă portĂ©e limitĂ©e mais Ă impact potentiel Ă©levĂ© sur des cibles stratĂ©giques. ...