home.social

#anydesk — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #anydesk, aggregated by home.social.

  1. Trigona Affiliates Deploy Custom Exfiltration Tool to Streamline Data Theft

    Trigona ransomware affiliates deployed a custom exfiltration tool called uploader_client.exe during attacks in March 2026, marking a tactical shift from relying on off-the-shelf utilities like Rclone. The tool features parallel streams with five default connections, connection rotation after 2,048 MB transfers to evade network monitoring, and granular filtering to exclude low-value files. Prior to exfiltration, attackers disabled security defenses using kernel-level tools including HRSword, PCHunter, Gmer, YDark, and WKTools with vulnerable drivers. Remote access was established via AnyDesk, while credentials were harvested using Mimikatz and Nirsoft utilities. The custom tooling demonstrates higher technical maturity compared to typical ransomware operations, providing enhanced stealth capabilities while requiring greater development resources. Targeted data included invoices and high-value PDF documents from networked drives.

    Pulse ID: 69f4e8812c7240e62187fe72
    Pulse Link: otx.alienvault.com/pulse/69f4e
    Pulse Author: AlienVault
    Created: 2026-05-01 17:53:05

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #AnyDesk #CyberSecurity #DataTheft #ELF #InfoSec #OTX #OpenThreatExchange #PDF #RAT #RCE #RansomWare #Rclone #Trigona #Word #bot #AlienVault

  2. Just had to switch another system at a research lab from Plasma Wayland to X11 for the customers - the reason? Remote desktop and multi-window positioning. #RustDesk did not work on that network, and they were using #AnyDesk with Windows machines anyway, which has no Wayland support.

    And they were very annoyed that scientific apps did not position windows at the usual spots and predictably.

    Really not a good impression, and a pretty bad migration experience still 😕

  3. Trigona Affiliates Deploy Custom Exfiltration Tool to Streamline Data Theft

    Trigona ransomware affiliates have adopted a custom-developed exfiltration tool called uploader_client.exe in attacks observed during March 2026, marking a significant tactical evolution. This command-line utility features parallel data streams, connection rotation to evade network monitoring, and granular file filtering capabilities. The shift from commonly used off-the-shelf tools like Rclone to proprietary malware suggests attackers are attempting to maintain a lower profile during critical attack phases. Prior to data exfiltration, attackers deploy multiple security-disabling tools including HRSword, PCHunter, and various BYOVD utilities to terminate endpoint protection at the kernel level. Remote access is established through AnyDesk, while credential theft is conducted using Mimikatz and Nirsoft utilities. This custom tooling approach demonstrates a higher degree of technical maturity compared to typical ransomware affiliate operations.

    Pulse ID: 69ea2ebf9d87464f7c54c08e
    Pulse Link: otx.alienvault.com/pulse/69ea2
    Pulse Author: AlienVault
    Created: 2026-04-23 14:37:51

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #AnyDesk #CyberSecurity #DataTheft #ELF #Endpoint #InfoSec #Malware #OTX #OpenThreatExchange #RAT #RansomWare #Rclone #Trigona #Word #bot #AlienVault

  4. Uptick in Bomgar RMM Exploitation

    Since early April 2026, security researchers have observed a significant increase in attacks targeting Bomgar remote monitoring and management instances, exploiting CVE-2026-1731, a critical vulnerability disclosed in February. Threat actors have compromised Bomgar RMM to target downstream customers of MSPs and other service providers, affecting over 78 businesses in one incident alone. Attackers deploy LockBit ransomware, create privileged administrator accounts for persistence, install additional remote access tools like AnyDesk and ScreenConnect, and conduct domain reconnaissance. Some incidents involved attempts to disable security tools using BYOVD techniques. The attacks primarily target organizations running outdated Bomgar versions vulnerable to remote code execution, with compromised instances belonging to dental software companies and MSPs enabling widespread impact across their customer bases.

    Pulse ID: 69e2bfe152d44136b3c83ec3
    Pulse Link: otx.alienvault.com/pulse/69e2b
    Pulse Author: AlienVault
    Created: 2026-04-17 23:18:57

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #AnyDesk #CyberSecurity #InfoSec #LockBit #OTX #OpenThreatExchange #RAT #RansomWare #RemoteCodeExecution #ScreenConnect #Vulnerability #bot #AlienVault

  5. Uptick in Bomgar RMM Exploitation

    Since early April 2026, security researchers have observed a significant increase in attacks targeting Bomgar remote monitoring and management instances, exploiting CVE-2026-1731, a critical vulnerability disclosed in February. Threat actors have compromised Bomgar RMM to target downstream customers of MSPs and other service providers, affecting over 78 businesses in one incident alone. Attackers deploy LockBit ransomware, create privileged administrator accounts for persistence, install additional remote access tools like AnyDesk and ScreenConnect, and conduct domain reconnaissance. Some incidents involved attempts to disable security tools using BYOVD techniques. The attacks primarily target organizations running outdated Bomgar versions vulnerable to remote code execution, with compromised instances belonging to dental software companies and MSPs enabling widespread impact across their customer bases.

    Pulse ID: 69e2bfe152d44136b3c83ec3
    Pulse Link: otx.alienvault.com/pulse/69e2b
    Pulse Author: AlienVault
    Created: 2026-04-17 23:18:57

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #AnyDesk #CyberSecurity #InfoSec #LockBit #OTX #OpenThreatExchange #RAT #RansomWare #RemoteCodeExecution #ScreenConnect #Vulnerability #bot #AlienVault

  6. Uptick in Bomgar RMM Exploitation

    Since early April 2026, security researchers have observed a significant increase in attacks targeting Bomgar remote monitoring and management instances, exploiting CVE-2026-1731, a critical vulnerability disclosed in February. Threat actors have compromised Bomgar RMM to target downstream customers of MSPs and other service providers, affecting over 78 businesses in one incident alone. Attackers deploy LockBit ransomware, create privileged administrator accounts for persistence, install additional remote access tools like AnyDesk and ScreenConnect, and conduct domain reconnaissance. Some incidents involved attempts to disable security tools using BYOVD techniques. The attacks primarily target organizations running outdated Bomgar versions vulnerable to remote code execution, with compromised instances belonging to dental software companies and MSPs enabling widespread impact across their customer bases.

    Pulse ID: 69e2bfe152d44136b3c83ec3
    Pulse Link: otx.alienvault.com/pulse/69e2b
    Pulse Author: AlienVault
    Created: 2026-04-17 23:18:57

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #AnyDesk #CyberSecurity #InfoSec #LockBit #OTX #OpenThreatExchange #RAT #RansomWare #RemoteCodeExecution #ScreenConnect #Vulnerability #bot #AlienVault

  7. Uptick in Bomgar RMM Exploitation

    Since early April 2026, security researchers have observed a significant increase in attacks targeting Bomgar remote monitoring and management instances, exploiting CVE-2026-1731, a critical vulnerability disclosed in February. Threat actors have compromised Bomgar RMM to target downstream customers of MSPs and other service providers, affecting over 78 businesses in one incident alone. Attackers deploy LockBit ransomware, create privileged administrator accounts for persistence, install additional remote access tools like AnyDesk and ScreenConnect, and conduct domain reconnaissance. Some incidents involved attempts to disable security tools using BYOVD techniques. The attacks primarily target organizations running outdated Bomgar versions vulnerable to remote code execution, with compromised instances belonging to dental software companies and MSPs enabling widespread impact across their customer bases.

    Pulse ID: 69e2bfe152d44136b3c83ec3
    Pulse Link: otx.alienvault.com/pulse/69e2b
    Pulse Author: AlienVault
    Created: 2026-04-17 23:18:57

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #AnyDesk #CyberSecurity #InfoSec #LockBit #OTX #OpenThreatExchange #RAT #RansomWare #RemoteCodeExecution #ScreenConnect #Vulnerability #bot #AlienVault

  8. Uptick in Bomgar RMM Exploitation

    Since early April 2026, security researchers have observed a significant increase in attacks targeting Bomgar remote monitoring and management instances, exploiting CVE-2026-1731, a critical vulnerability disclosed in February. Threat actors have compromised Bomgar RMM to target downstream customers of MSPs and other service providers, affecting over 78 businesses in one incident alone. Attackers deploy LockBit ransomware, create privileged administrator accounts for persistence, install additional remote access tools like AnyDesk and ScreenConnect, and conduct domain reconnaissance. Some incidents involved attempts to disable security tools using BYOVD techniques. The attacks primarily target organizations running outdated Bomgar versions vulnerable to remote code execution, with compromised instances belonging to dental software companies and MSPs enabling widespread impact across their customer bases.

    Pulse ID: 69e2bfe152d44136b3c83ec3
    Pulse Link: otx.alienvault.com/pulse/69e2b
    Pulse Author: AlienVault
    Created: 2026-04-17 23:18:57

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #AnyDesk #CyberSecurity #InfoSec #LockBit #OTX #OpenThreatExchange #RAT #RansomWare #RemoteCodeExecution #ScreenConnect #Vulnerability #bot #AlienVault

  9. Heute #Rustdesk durch eine #Anydesk Verbindung installiert 😄 nicht ganz ohne. Anydesk spinnt gerade, aber Rustdesk funktioniert jetzt sauber.

  10. Went to the village shop to get some food and returned to find the PC fully locked up ( needed a power cycle to restart!)

    I suspect this is more fault of #browsers with multiple tabs left open (there's an open issue for this on #Firefox) than any flaw with #LinuxMint itself, on top of websites being more bloated and #adtech scripts and #adblockers fighting one another.

    Successfully installed #Anydesk on #Linux PC, so can access #XFCE desktop remotely from my Windows laptop (we use Anydesk a lot for remote support)

  11. Ich bekomme einen Scam-Anruf:

    "Ihr Konto mit 1,[…] BTC ist gesperrt. Möchten Sie das Geld abheben?"
    "Ja!"
    "Wann und bei welcher Bank haben Sie investiert?"
    "Ähm, weiß ich gar nicht mehr, ähm, bei der #Sparkasse?"
    "Wie viel haben Sie investiert?"
    "Fünf."

    [Schweigen]

    "Haben Sie #AnyDesk auf Ihrem Computer?"

    🤣 🤣 🤣

    #scam #telefonbetrug #betrüger

  12. TeamViewer мёртв, AnyDesk блокирует РКН. Я написал замену на WebRTC

    TL;DR: TeamViewer заблокировал все бесплатные подключения из России в 2022 году. AnyDesk с апреля 2025 года блокируется Роскомнадзором — тысячи жалоб, соединения не устанавливаются или обрываются. Российские аналоги стоят от 72 000 ₽/год и заточены под корпорации. Я сделал Portal — удалённый рабочий стол на WebRTC с прямым P2P-соединением, без серверов-посредников. macOS + Windows. 1 устройство бесплатно. Сайт — portal-app.ru . Telegram — @portalremote . Что случилось с TeamViewer 5 мая 2022 года TeamViewer объявил о полном прекращении работы в России и Беларуси. Компания: Заблокировала все бесплатные (нелицензионные) подключения из России и в Россию Прекратила продажу новых лицензий Отказалась продлевать существующие контракты Если вы сейчас скачаете TeamViewer и попробуете подключиться — получите «Невозможно подключиться к партнёру». Всё. Без вариантов. Двадцать лет люди привыкали к этому инструменту, а потом в один день он просто перестал работать. Соник, что ты сделал?

    habr.com/ru/articles/994928/

    #remote_desktop #webrtc #p2p #teamviewer #anydesk #удалённый_доступ #удалённый_рабочий_стол #импортозамещение #macos #windows

  13. full uninstall of Anydesk from macOS

    I found myself needing to completely remove the AnyDesk remote assistance software. The normal procedures aren't enough, and you have to go into the file system details to remove all folders and settings. So I'm writing this post as a reminder to myself. I'll open the command line in Terminal and issue the following commands: sudo rm -rf /Applications/AnyDesk.apprm -rf ~/.anydesksudo rm -rf /etc/anydeskrm -rf ~/Library/Application\ Support/AnyDeskrm -rf ~/Library/Logs/AnyDeskrm -f […]

    nicolalosito.it/2026/01/13/ful

  14. Lees tip -> Tilburg: man doet zich voor als FIOD-medewerker en steelt geld en sieraden | Een man in Tilburg is opgelicht door iemand die zich voordeed als FIOD-medewerker. De politie zoekt de verdachte en roept getuigen op zich te melden. | #Anydesk #cybercrime #Fiod #fraude #geld #MeldMisdaadAnoniem #oplichting #Opsporingstiplijn #politie #politieonderzoek #sieraden #tilburg #Verdachte |

    hbpmedia.nl/fiod-oplichter-til

  15. 🚨 Bankfraude mbv "AnyDesk" 🚨

    "Belgische politie meldt toename van oplichtingen via AnyDesk | 31 okt. 2025"
    security.nl/posting/911342/Bel

    ❌ Tip: installeer NOOIT software op advies van iemand die belt, appt, chat of mailt. Zélfs geen virusscanner.

    ✅ Als u er zelf te weinig van begrijpt: neem een betrouwbaar iemand in de arm die dat FYSIEK bij u thuis komt doen, of ga naar een bibliotheek met digitale helpers (hulp-bij-internetten.bibliothe).

    ♨️ Problemen:

    🔹 Met een RAT (Remote Access Tool) kan iemand via internet (op afstand!) uw PC, tablet of smartphone OVERNEMEN. Dat *kan* handig zijn als iemand u écht wil helpen, maar ook kan uw BANKREKENING WORDEN GEPLUNDERD.

    🔹 AnyDesk en Teamviewer zijn bekende RATs (er zijn er veel meer) voor Windows-PC's, Mac's, smartphones en tablets.

    🔹 Vorig jaar kon u naar "avast–antivirus․com" (een nepwebsite) gestuurd worden om ●zogenaamd● Avast Antivirus te downloaden; uit NIETS bleek dat die site NEP was. Als test deed ik dat: het bleek om "AnyDesk" te gaan. Geen "malware" dus geen virusscanner-alarm!

    💩 IT'ers: wees geen PIECE OF SHIT. Vraag NOOIT remote om software te installeren, want geen enkel potentieel slachtoffer kan online nep van echt onderscheiden. De volgende beller kan een bankhelpdeskfraudeur zijn!

    #Phishing #NepSites #RATs #AnyDesk #TeamViewer

  16. Por fin pude zafarme de usar #AnyDesk y #TeamViewer, al emplear VNC para ocupar un software que tengo instalado en una máquina virtual con #Winbugs, lo lamento, es que me había dado flojera investigar antes 😅

  17. Watch out as MostereRAT spreads through phishing, disables Windows security tools, and installs #AnyDesk and TightVNC to give attackers full control.

    Read: hackread.com/mostererat-window

    #CyberSecurity #MostereRAT #Malware #InfoSec #Phishing

  18. I've started gradually replacing #Anydesk and #Teamviewer on all desktops I provide support for with #RustDesk.

    rustdesk.com/

    Sometimes I am deciding, sometimes the owner does, depending on my role with them! Slow but steady path to software freedom and privacy.

    This is a #Chromebook showing #RustDesk after replacing #ChromeOS with #Debian #Mate - in Spanish 😎

    #GAFAM #GoLinux #photos #EO10Challenges #LGDL #degoogle

  19. RustDesk: удалённый десктоп через свой сервер ретрансляции

    RustDesk — приложение для удалённого рабочего стола с открытым исходным кодом, разработанное для самохостинга в качестве альтернативы TeamViewer. Название такое, потому что программа написана на Rust. Работает из коробки, не требует конфигурации. Если установить сервер синхронизации на своём хостинге, то любые машины в интернете могут синхронизироваться и устанавливать соединение через наш сервер для удалённого управления рабочими столами друг друга. Трафик идёт напрямую между ними, но если это невозможно — тоже через сервер, до 3 Мбит/с (1920×1080). Клиентское приложение есть для iOS и Android (на КДПВ), что позволяет со смартфона управлять рабочим столом Windows, Linux и MacOS (и наоборот), а также обмениваться файлами. Есть ещё веб-клиент .

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #RustDesk #самохостинг #P2P_Remote_Desktop #удаленный_рабочий_стол #P2P #TeamViewer #AnyDesk #Remotely #Screego #MeshCentral #Tactical_RMM #Flutter #Sciter #Rust #NAT_Loopback #PM2 #NSSM #файрвол

  20. RustDesk: удалённый десктоп через свой сервер ретрансляции

    RustDesk — приложение для удалённого рабочего стола с открытым исходным кодом, разработанное для самохостинга в качестве альтернативы TeamViewer. Название такое, потому что программа написана на Rust. Работает из коробки, не требует конфигурации. Если установить сервер синхронизации на своём хостинге, то любые машины в интернете могут синхронизироваться и устанавливать соединение через наш сервер для удалённого управления рабочими столами друг друга. Трафик идёт напрямую между ними, но если это невозможно — тоже через сервер, до 3 Мбит/с (1920×1080). Клиентское приложение есть для iOS и Android (на КДПВ), что позволяет со смартфона управлять рабочим столом Windows, Linux и MacOS (и наоборот), а также обмениваться файлами. Есть ещё веб-клиент .

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #RustDesk #самохостинг #P2P_Remote_Desktop #удаленный_рабочий_стол #P2P #TeamViewer #AnyDesk #Remotely #Screego #MeshCentral #Tactical_RMM #Flutter #Sciter #Rust #NAT_Loopback #PM2 #NSSM #файрвол

  21. RustDesk: удалённый десктоп через свой сервер ретрансляции

    RustDesk — приложение для удалённого рабочего стола с открытым исходным кодом, разработанное для самохостинга в качестве альтернативы TeamViewer. Название такое, потому что программа написана на Rust. Работает из коробки, не требует конфигурации. Если установить сервер синхронизации на своём хостинге, то любые машины в интернете могут синхронизироваться и устанавливать соединение через наш сервер для удалённого управления рабочими столами друг друга. Трафик идёт напрямую между ними, но если это невозможно — тоже через сервер, до 3 Мбит/с (1920×1080). Клиентское приложение есть для iOS и Android (на КДПВ), что позволяет со смартфона управлять рабочим столом Windows, Linux и MacOS (и наоборот), а также обмениваться файлами. Есть ещё веб-клиент .

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #RustDesk #самохостинг #P2P_Remote_Desktop #удаленный_рабочий_стол #P2P #TeamViewer #AnyDesk #Remotely #Screego #MeshCentral #Tactical_RMM #Flutter #Sciter #Rust #NAT_Loopback #PM2 #NSSM #файрвол

  22. RustDesk: удалённый десктоп через свой сервер ретрансляции

    RustDesk — приложение для удалённого рабочего стола с открытым исходным кодом, разработанное для самохостинга в качестве альтернативы TeamViewer. Название такое, потому что программа написана на Rust. Работает из коробки, не требует конфигурации. Если установить сервер синхронизации на своём хостинге, то любые машины в интернете могут синхронизироваться и устанавливать соединение через наш сервер для удалённого управления рабочими столами друг друга. Трафик идёт напрямую между ними, но если это невозможно — тоже через сервер, до 3 Мбит/с (1920×1080). Клиентское приложение есть для iOS и Android (на КДПВ), что позволяет со смартфона управлять рабочим столом Windows, Linux и MacOS (и наоборот), а также обмениваться файлами. Есть ещё веб-клиент .

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #RustDesk #самохостинг #P2P_Remote_Desktop #удаленный_рабочий_стол #P2P #TeamViewer #AnyDesk #Remotely #Screego #MeshCentral #Tactical_RMM #Flutter #Sciter #Rust #NAT_Loopback #PM2 #NSSM #файрвол

  23. #DWService et son #DWAgent 😎
    Intégré à l' @Emmabuntus depuis un moment 👍
    Je vous le recommande 🫵
    C'est simple, chez moi, il remplace petit à petit #AnyDesk 😮
    ▶️ dwservice.net/fr/home.html

  24. The DFIR Report provides a case study of a ransomware incident in February to late March 2023 where the initial access was Microsoft OneNote files to deliver IcedID malware. Cobalt Strike and AnyDesk were used to target a file server and a backup server. After exfiltrating data with FileZilla, Nokoyawa ransomware was executed. The DFIR Report provides everything from attack chain, to IOC, to MITRE ATT&CK and also Diamond Model. 🔗 thedfirreport.com/2024/04/01/f

    #threatintel #IOC #Nokoyawa #ransomware #cybercrime #CobaltStrike #FileZilla #IcedID #Anydesk

  25. Two suspicious domain names possibly impersonating Anydesk anydeskwin[.]info and anydeskdownload[.]info

    Both the websites are serving an #opendir at the moment and pointing at AS13335

    #threatintel #anydesk