#rootkit — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #rootkit, aggregated by home.social.
-
Ransomware Actors Broaden Use of EDR Disabling Techniques Beyond Vulnerable Drivers
EDR killers are widely used in ransomware intrusions to turn off security software before attacks, using methods like BYOVD (Bring Your Own Vulnerable Driver), driverless tools, scripts and anti rootkit utilities.
Pulse ID: 69e1166fa36722489928aa73
Pulse Link: https://otx.alienvault.com/pulse/69e1166fa36722489928aa73
Pulse Author: cryptocti
Created: 2026-04-16 17:03:43Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyberSecurity #EDR #InfoSec #OTX #OpenThreatExchange #RansomWare #Rootkit #bot #cryptocti
-
Mensch lädt sich eine "harmlose App" im PlayStore herunter – vielleicht einen SystemCleaner, Taschenrechner oder eine Wettervorhersage. Doch im Hintergrund öffnet sich eine Backdoor, durch die Cyberkriminelle nicht nur die Daten stehlen, sondern die komplette Kontrolle über das Smartphone übernehmen. Genau das passierte jetzt mit dem und durch das „NoVoice"-Rootkit,
Mehr dazu: https://digiprax.maniabel.work/archiv/1168
#novoice #rootkit #infosec #android #Google #PlayStore #up2date
-
Как работают руткиты и можно ли им противодействовать на примере Singularity
Всем привет. Экспрементируя со способами закрепления на Linux системах в рамках разработки своей системы мониторига безопасности, я наткнулся на руткит с открытым исходным кодом Singularity . Он показался мне очень интересным, так как использует большое количество методов для сокрытия себя от обнаружения, а открытый исходный исходный код позволяет досконально изучить эти методы. В данной статье я подробно расскажу вам, с помощью каких подходов руткиты закрепляются на Linux системах на примере Singularity.
https://habr.com/ru/articles/996568/
#rootkit #rootkits #руткиты #руткит #ядро_linux #мониторинг #ebpf #обнаружение_атак #информационная_безопасность #защита_сервера
-
Hackers are exploiting a RCE flaw in Cisco IOS/IOS XE SNMP (CVE-2025-20352) to deploy a persistent Linux rootkit on older switches (9400, 9300, 3750G).The rootkit bypasses AAA/VTY ACLs, hides configs, and deletes logs for evasion. Operation tracked as 'Zero Disco.'
-
One misconfigured SNMP string on a Cisco switch can give hackers a secret backdoor. Are you sure your network is safe? Dive into the hidden world of rootkit threats and learn how to defend against them.
-
eBPF & Security: возможности, угрозы и способы защиты
Технология eBPF не нова. Её используют повсеместно, ведь она упрощает написание кода для ядра ОС. классно и удобно, а главное безопасно! Но, как оказывается на практике, не все так гладко… Это не только удобное средство для написания кода, но и новые потенциальные векторы для атак. Поэтому давайте подробно разберём, как она работает, и как можно избежать потенциальных проблем. Для меня как безопасника интереснее всего использование eBPF сервисами и инструментами в продакшене. Именно там открываются возможные пути обхода для злоумышленников. Меня зовут Лев Хакимов, я DevOps и Kubernetes Security Lead в
https://habr.com/ru/companies/oleg-bunin/articles/941560/
#ebpf #linux_kernel #cilium #falco #трассировка #rootkit #анализ_угроз #maps #io_uring #безопасность
-
#SaltTyphoon hackers backdoor #telcos with new #GhostSpider #malware
The backdoor was discovered by Trend Micro, which has been monitoring Salt Typhoon's attacks against critical infrastructure and government organizations worldwide.
Along with GhostSpider, Trend Micro discovered that the threat group also uses a previously documented #Linux backdoor named '#MasolRAT,' a #rootkit named '#Demodex,' and a modular backdoor shared among #China #APT groups named '#SnappyBee.'
https://www.bleepingcomputer.com/news/security/salt-typhoon-hackers-backdoor-telcos-with-new-ghostspider-malware/ -
They (#ACN - the #National #Cybersecurity #Agency - https://www.acn.gov.it/portale/home ... the #Italian #NSA) don't want me to work! See my previous posts, equipped with #screenshots... when I install an operating system, a #rootkit comes in... that doesn't just "peek" but interferes with my work... please somebody answer... I can provide the cell phone for analysis (although I get the postal packages all opened) :|