Il 23 dicembre il team di Fortgale ha identificato una campagna massiva di exploitation nei confronti di prodotti VMWare Horizon. L’attacco consiste nello sfruttamento della vulnerabilità Log4J e conseguente installazione di una backdoor all’interno nei Server aziendali (Remote Command Execution).

Il Threat Actor esegue un comando Powershell per interagire con il sistema vittima iniettando in all’interno del software VMware una Backdoor, nello specifico inserita nel file absg-worker.js (chiave: lxmvvZ3S4o250Tw22Z9vTao0cJFmkplDoi828cVwQtZVj3eUbb ).

Per maggiori informazioni, è possibile contattarci all’indirizzo: info@fortgale.com

Related articles

Tactical analysis of Storming Tide criminal campaign infrastructure and data exfiltration techniques - image generated by Google Gemini
In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabilities. The campaign, internally dubbed "FortiSync Quasar," revealed an evolution from ransomware operations to strategic espionage, deploying Matanbuchus 3.0, Astarion RAT, and SystemBC. Rapid containment prevented any data exfiltration.