تظهر مجموعة قرصنة معروفة باسم "Dragon Breath" أو "Golden Eye Dog" أو "APT-Q-27" وهي تعرض اتجاهًا جديدًا يتمثل في استخدام عدة تقنيات متعددة ومعقدة من تقنية الـ "DLL Sideloading" الكلاسيكية لتجنب الكشف.
تبدأ هذه الاخيرة في الهجوم بناقل أولي يستفيد من تطبيق نظيف، في أغلب الأحيان تطبيق "Telegram"، الذي يقوم بالتحميل الموازي لحمولة المرحلة الثانية، والتي تكون في بعض الأحيان نظيفة أيضًا، والتي بدورها تقوم بالتحميل الموازي لمكتبة تحميل البرامج الضارة.
وتكون الفخاخ المستخدمة للضحايا هي تطبيقات "Telegram"، "LetsVPN" أو "WhatsApp" المزودة بحصان طروادة لأنظمة Android و iOS و Windows التي تم تخصيصها للأشخاص الموجودين في الصين. ويعتقد أن تم ترويج هذه التطبيقات الملغومة باستخدام BlackSEO أو malvertizing.
وفقًا لتحليلات خبراء Sophos الذين قاموا بمتابعة الهجمات الأخيرة لهذا المهاجم، فإن نطاق استهداف هذه الحملة متركز على مستخدمي Windows الناطقين بالصينية في الصين واليابان وتايوان وسنغافورة وهونغ كونغ والفلبين.