Source |
TrendLabs Security |
Identifiant |
8658883 |
Date de publication |
2025-03-28 00:00:00 (vue: 2025-03-28 15:08:21) |
Titre |
Une plongée profonde dans l'arsenal et l'infrastructure de Gamayun \\ A Deep Dive into Water Gamayun\\'s Arsenal and Infrastructure |
Texte |
La recherche sur les tendances examine les méthodes de livraison, les charges utiles personnalisées et les techniques utilisées par Gamayun de l'eau, l'acteur suspect de la menace russe abusant d'une vulnérabilité zéro-jour dans le cadre de la console de gestion Microsoft (CVE-2025-26633) pour exécuter du code malveillant sur les machines infectées.
Trend Research discusses the delivery methods, custom payloads, and techniques used by Water Gamayun, the suspected Russian threat actor abusing a zero-day vulnerability in the Microsoft Management Console framework (CVE-2025-26633) to execute malicious code on infected machines. |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
2025 26633 abusing actor arsenal code console custom cve day deep delivery discusses dive execute framework gamayun infected infrastructure machines malicious management methods microsoft payloads research russian suspected techniques threat trend used vulnerability water zero |
Tags |
Vulnerability
Threat
Prediction
|
Stories |
|
Move |
|