āļĢāļ§āļĄāļāđāļēāļ§āļāļēāļāđāļ§āļ SecurityOnline
#āļĢāļ§āļĄāļāđāļēāļ§IT #20251222 #securityonline
Dify Side-Door Exposure: āļāđāļāļāđāļŦāļ§āđāđāļāļīāļāļāļāļāļāļīāļāļĢāļ°āļāļ LLM āđāļŦāđāļāļāđāļāļĨāļāļŦāļāđāļēāđāļŦāđāļ
āļāđāļāļāđāļŦāļ§āđ CVEâ2025â63387 āđāļ Dify āđāļ§āļāļĢāđāļāļąāļ 1.9.1 āđāļāļīāļāđāļŦāđāļāļđāđāđāļĄāđāļāđāļēāļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāđāļāđāļēāļāļķāļ endpoint /console/api/system-features āđāļāđāđāļāļĒāļāļĢāļ āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļāļāļāļāļīāļāļ āļēāļĒāđāļāļāļāļāļĢāļ°āļāļ LLM āļāļđāļāđāļāļīāļāđāļāļĒāđāļāļāđāļĄāđāļāļąāđāļāđāļ āļāļķāđāļāļāļēāļāļāļđāļāđāļāđāđāļāđāļāļāļļāļāļāļąāđāļāļāđāļāđāļāļāļēāļĢāļ§āļēāļāđāļāļāđāļāļĄāļāļĩāļāđāļāđāļāļ·āđāļāļ āđāļĄāđāļāļ°āđāļāđāļāđāļāļĩāļĒāļāļāļēāļĢāļĢāļąāđāļ§āđāļŦāļĨāļāđāļāļĄāļđāļĨ āđāļāđāļāđāļāļ·āļāđāļāđāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļĢāļ°āļāļąāļāļŠāļđāļāļŠāļģāļŦāļĢāļąāļāļāļĩāļĄāļāļĩāđāļāļģāļĨāļąāļāļāļģ LLM āđāļāđāļāđāļāļēāļāļāļĢāļīāļāđāļāļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāđāļāļĢāļāļąāļāļāļąāļ
https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users
BlueDelta’s Silent Shift: GRU āđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩāļāļĒāđāļēāļ ngrok āđāļĨāļ° Mocky āļĨāļāļāļāđāļĄāļĒāļāļĩāđāļĄāļĨāļĒāļđāđāļāļĢāļ
āļāļĨāļļāđāļĄ BlueDelta (APT28) āļāļāļāļĢāļąāļŠāđāļāļĩāļĒāļāļĢāļąāļāļĒāļļāļāļāļ§āļīāļāļĩāđāļŦāļĄāđāđāļāļĒāđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩ āđāļāđāļ Mocky, DNS EXIT āđāļĨāļ° ngrok āđāļāļ·āđāļāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļāļĢāļēāļ§āļŠāļģāļŦāļĢāļąāļāļāđāļĄāļĒāļāļąāļāļāļĩ UKR.NET āļāđāļēāļ PDF āļĨāđāļāđāļŦāļĒāļ·āđāļāđāļĨāļ°āļŦāļāđāļēāđāļ§āđāļāļāļĨāļāļĄāļāļĩāđāļāļąāļāļāļąāđāļāļĢāļŦāļąāļŠāļāđāļēāļāđāļĨāļ° 2FA āđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāđāļēāļĄāļŦāļāđāļēāđāļāļ·āļāļāļāļāļ ngrok āļāđāļ§āļĒ header āļāļīāđāļĻāļĐ āļāļģāđāļŦāđāļāļēāļĢāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāđāļĨāļ°āļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļ
https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky
Caminho to Compromise: BlindEagle āđāļāđāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāļāļĢāļīāļ
BlindEagle (APTâCâ36) āđāļāđāļāļąāļāļāļĩāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļŦāļāđāļ§āļĒāļāļēāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāļāļĩāđāļāļđāļāļĒāļķāļāđāļāđāļĨāđāļ§ āļŠāđāļāļāļīāļāļāļīāļāđāļāļ SVG āđāļāļ·āđāļāļāļģāđāļŦāļĒāļ·āđāļāđāļāļĒāļąāļāđāļ§āđāļāļāļĨāļāļĄāļāļāļāļĻāļēāļĨāđāļĢāļāļāļēāļ āļāđāļāļāđāļĢāļĩāļĒāļāđāļāđ JavaScript + PowerShell āđāļāļ fileless āđāļĨāļ°āļāļēāļ§āļāđāđāļŦāļĨāļāļ āļēāļāļāļĩāđāļāđāļāļāđāļāđāļāļāđāļēāļ steganography āđāļāļ·āđāļāļāļīāļāļāļąāđāļ Caminho downloader āļāļķāđāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļĨāļēāļāļĄāļ·āļāļāļĢāļēāļāļīāļĨ āđāļĨāļ°āļŠāļļāļāļāđāļēāļĒāļāļķāļ DCRAT āļĨāļāđāļāļĢāļ·āđāļāļ
https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia
DOCSWAP 2.0: Kimsuky āđāļāđ QR Code āđāļāļĢāđāļĄāļąāļĨāđāļ§āļĢāđāļĄāļ·āļāļāļ·āļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđ
Kimsuky āļāļĨāļļāđāļĄāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāđāļāļīāļāļāļąāļ§ DOCSWAP āļĢāļļāđāļāļāļąāļāđāļāļĢāļāļāļĩāđāđāļāļĢāđāļāđāļēāļ QR code āđāļĨāļ° smishing āđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĨāļāļĄāļāļ Android āļāļąāļ§āļĄāļąāļĨāđāļ§āļĢāđāđāļāđ native decryption āđāļĨāļ° decoy behavior āđāļŦāļĄāđāđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āļāđāļāļāļāļĨāļāļĨāđāļāļ RAT āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāđāļāļĨāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļ āđāļĨāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāļāļĨāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āļāļĢāđāļāļĄāļŦāļĨāļąāļāļāļēāļāđāļāļ·āđāļāļĄāđāļĒāļ DPRK āļāđāļēāļāļāđāļāļāļ§āļēāļĄ “Million OK!!!” āļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ
https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes
Shadows of the North: āđāļāļāļāļĩāđāđāļāļĢāļāļŠāļĢāđāļēāļāđāļāđāļāļāļĢāđ DPRK āļāļĩāđāđāļāļ·āđāļāļĄāđāļĒāļāļāļļāļāļāļĨāļļāđāļĄāđāļāđāļēāļāđāļ§āļĒāļāļąāļ
āļĢāļēāļĒāļāļēāļāļĢāđāļ§āļĄāļāļāļ Hunt.io āđāļĨāļ° Acronis āđāļāļīāļāđāļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāđāļāļāļĢāđāļāļāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļĩāđāļāļąāļāļāđāļāļāđāļĨāļ°āđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāļāļĒāđāļēāļāđāļāđāļāļŦāļāļē āđāļāļĒāļāļāļ§āđāļē Lazarus, Kimsuky āđāļĨāļ° Bluenoroff āđāļĄāđāļāļ°āļĄāļĩāļ āļēāļĢāļāļīāļāļāđāļēāļāļāļąāļ āđāļāđāļāļĨāļąāļāđāļāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āđāļāļĢāļ·āđāļāļāļĄāļ·āļ āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļĢāđāļ§āļĄāļāļąāļāļāļĒāđāļēāļāđāļāđāļāļĢāļ°āļāļ āļāļąāđāļāđāļāđ staging servers, credential-harvesting nodes āđāļāļāļāļāļķāļ FRP tunneling āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļĩāđāļāļđāļāļāļąāļāđāļāļĢāļąāļāļĢāļāļ SSL āđāļāļĩāļĒāļ§āļāļąāļ āđāļāļĒāđāļŦāđāđāļŦāđāļ ecosystem āļāļĩāđāļāļģāļāļēāļāđāļāļ “āļĢāļ§āļĄāļĻāļđāļāļĒāđ” āđāļāļ·āđāļāļāļēāļĢāļāļēāļĢāļāļĢāļĢāļĄ āļāļēāļĢāļāđāļĄāļĒāđāļāļīāļ āđāļĨāļ°āļāļāļīāļāļąāļāļīāļāļēāļĢāļāļģāļĨāļēāļĒāļĨāđāļēāļāđāļāļĢāļ°āļāļąāļāļĢāļąāļ
https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk
ResidentBat: āļŠāļāļēāļĒāđāļ§āļĢāđ KGB āļāļĩāđāļāļīāļāļāļąāđāļāļāđāļēāļāļāļēāļĢāļĒāļķāļāļĄāļ·āļāļāļ·āļāļāļĢāļīāļ āđāļĄāđāļāđāļāļāļāļķāđāļ zeroâclick
āļāļēāļĢāļŠāļ·āļāļŠāļ§āļāđāļāļĒ RESIDENT.NGO āđāļĨāļ° RSF āļāļāļ§āđāļē KGB āđāļāļĨāļēāļĢāļļāļŠāđāļāđāļŠāļāļēāļĒāđāļ§āļĢāđāļāļ·āđāļ ResidentBat āļāļĩāđāļāļīāļāļāļąāđāļāļāđāļ§āļĒāļāļēāļĢāļĒāļķāļāđāļāļĢāļĻāļąāļāļāđāļāļēāļāļāļąāļāļāđāļēāļ§āđāļĨāļ°āļāļąāļāļāļīāļāļāļĢāļĢāļĄāļĢāļ°āļŦāļ§āđāļēāļāļāļēāļĢāļŠāļāļāļŠāļ§āļ āļāđāļāļāļāļąāļāļāļąāļāđāļŦāđāļāļĨāļāļĨāđāļāļāđāļāļĢāļ·āđāļāļāđāļāļ·āđāļāļāļđ PIN āļāļēāļāļāļąāđāļāđāļāđāļēāļŦāļāđāļēāļāļĩāđāļāļģāđāļāļĢāļ·āđāļāļāļāļāļāđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĩāđāļāļāļŠāļīāļāļāļīāđāļŠāļđāļāļāļķāļ 38 āļĢāļēāļĒāļāļēāļĢ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāđāļāđ Accessibility Service āđāļāļ·āđāļāļāđāļēāļāļāđāļāļāļ§āļēāļĄāļāļēāļāđāļāļāđāļāđāļēāļĢāļŦāļąāļŠāļāļĒāđāļēāļ Signal āđāļĨāļ° Telegram āļāļģāđāļŦāđāļĄāļ·āļāļāļ·āļāļāļĨāļēāļĒāđāļāđāļāļāļļāļāļāļĢāļāđāļŠāļāļāđāļāļĄāđāļāđāļĄāļĢāļđāļāđāļāļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāļķāļāļŦāļāđāļēāļāļ āļāļĩāļĒāđāļāļāļĢāđāļ āđāļĨāļ°āļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļąāļ§āļāļąāđāļāļŦāļĄāļ
https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools
AuraStealer: āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļ “āđāļŪāđāļāļāļąāļ§āđāļāļ” āļāđāļēāļāļāļĨāļīāļ TikTok
AuraStealer āļĄāļąāļĨāđāļ§āļĢāđāđāļāļ MaaS āļāļĩāđāļāļģāļĨāļąāļāļĢāļ°āļāļēāļ āđāļāđāļāļĨāļĒāļļāļāļāđ “ScamâYourself” āđāļāļĒāļŦāļĨāļāļāđāļŦāļĒāļ·āđāļāļāđāļēāļāļāļĨāļīāļ TikTok āļāļĩāđāļŠāļāļāļāļĨāļāļĨāđāļāļāļāļāļāļāđāđāļ§āļĢāđāđāļāļ·āđāļāļ āđāļĄāļ·āđāļāđāļŦāļĒāļ·āđāļāļāļēāļĄāļāļąāđāļāļāļāļāđāļĨāļ°āļĢāļąāļāļāļģāļŠāļąāđāļ PowerShell āđāļāļ āļĄāļąāļĨāđāļ§āļĢāđāļāļ°āļāļđāļāļāļēāļ§āļāđāđāļŦāļĨāļāđāļĨāļ°āļĢāļąāļāļāļąāļāļāļĩ āļāļąāļ§āļĄāļąāļāđāļāđāđāļāļāļāļīāļāļāđāļāļāļāļąāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļąāđāļāļŠāļđāļ āđāļāđāļ indirect control flow āđāļĨāļ° exceptionâdriven API hashing āļāļĢāđāļāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļāļēāļāđāļāļĢāļēāļ§āđāđāļāļāļĢāđāļāļ§āđāļē 110 āļāļąāļ§āđāļĨāļ°āļ§āļāļĨāđāļĨāđāļāļāļĢāļīāļāđāļāļāļģāļāļ§āļāļĄāļēāļ āđāļĄāđāļāļēāļāļāļĩāđāļāļāļĢāđāļĒāļąāļāļāļģāļāļēāļāđāļĄāđāđāļŠāļāļĩāļĒāļĢ āđāļāđāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļĒāļąāļāļŠāļđāļāļĄāļēāļ
https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs
ClickFix Trap: āļŦāļāđāļēāļāļĢāļ§āļāļŠāļāļāļĄāļāļļāļĐāļĒāđāļāļĨāļāļĄāļāļĩāđāļāļģāđāļāļŠāļđāđ Qilin Ransomware
āđāļāļĄāđāļāļ ClickFix āđāļāđāļŦāļāđāļē “āļĒāļ·āļāļĒāļąāļāļ§āđāļēāđāļāđāļāļĄāļāļļāļĐāļĒāđ” āļāļĨāļāļĄāđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļēāļ§āļāđāđāļŦāļĨāļ batch file āļāļĩāđāļāļīāļāļāļąāđāļ NetSupport RAT āļāļēāļāļāļąāđāļāļāļđāđāđāļāļĄāļāļĩāđāļāđ RAT āđāļāļ·āđāļāļāļķāļ StealC V2 āļĨāļāđāļāļĢāļ·āđāļāļ āļāđāļāļāđāļāđāļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļĄāļĒāđāļāđāđāļāļēāļ° VPN āļāļāļāļāļāļāđāļāļĢāđāļĨāļ°āļāļĨāđāļāļĒ Qilin ransomware āļāļķāđāļāđāļāđāļāļŦāļāļķāđāļāđāļ RaaS āļāļĩāđāļāļģāđāļŦāļĒāļ·āđāļāļĄāļēāļāļāļĩāđāļŠāļļāļāđāļāļāđāļ§āļāļāļĩ 2024–2025 āđāļāđāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļĢāļīāđāļĄāļāļēāļāļŠāļāļĢāļīāļāļāđāļāļāđāļ§āđāļāļāļĩāđāļāļđāļāđāļŪāđāļāđāļĨāļ°āļāļāļĨāļāļāđāļ§āļĒāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļĢāļ°āļāļāļāļąāđāļāļāļāļāđāļāļĢ
https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection
Cellik Android RAT: āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāđāļāļāļāļąāļ§āđāļāđāļāļ Google Play āļāļĒāđāļēāļāđāļāļāđāļāļĩāļĒāļ
Cellik āđāļāđāļ Android RAT āđāļāļāļāļĢāļīāļāļēāļĢāđāļāđāļē āļāļĩāđāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļĨāļ·āļāļāđāļāļāļāļēāļ Google Play āđāļĨāđāļ§ “āļāļĩāļ” payload āļĨāļāđāļāļāđāļēāļāļĢāļ°āļāļ APK Builder āļāļģāđāļŦāđāđāļāļāļāļĩāđāļāļđāļāļāļāļīāļāļĨāļēāļĒāđāļāđāļāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļŠāļāļāđāļāļĄāđāļāđāļĄāļĢāļđāļāđāļāļ āļĄāļąāļāļĢāļāļāļĢāļąāļāļāļēāļĢāļŠāļāļĢāļĩāļĄāļŦāļāđāļēāļāļāđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨ āđāļāļīāļāļāļĨāđāļāļ/āđāļĄāļāđ āđāļĨāļ°āđāļāđ hidden browser āđāļāļ·āđāļāļāļģāļāļļāļĢāļāļĢāļĢāļĄāļŦāļĢāļ·āļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāđāļāļĒāļāļĩāđāļāļđāđāđāļāđāđāļĄāđāđāļŦāđāļāļāļ°āđāļĢāļāļāļŦāļāđāļēāļāļ āļāļ·āļāđāļāđāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĄāļ·āļāļāļ·āļāđāļŦāđāđāļāđāļēāļāļķāļāđāļāđāđāļĄāđāļāļąāļāļāļēāļāļāļēāļāļĢāļāļąāļāļĐāļ°āļāđāļģ
https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools
110 Milliseconds of Truth: Amazon āđāļāđ “āļāļĩāđāļĨāļĒāđāļāļĩāļĒāđāļāļāļĢāđāļ” āđāļāļīāļāđāļāļāļŠāļēāļĒāļĨāļąāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļ
Amazon āđāļāļīāļāđāļāļĒāļāļāļīāļāļąāļāļīāļāļēāļĢāļŠāļāļąāļāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļĩāđāļāļĨāļāļĄāļāļąāļ§āđāļāđāļāļāļāļąāļāļāļēāļāļĢāļĩāđāļĄāļ āđāļāļĒāđāļāđ “laptop farms” āđāļāļŠāļŦāļĢāļąāļāļŊ āđāļāļ·āđāļāļŠāļĄāļąāļāļĢāļāļēāļāđāļĨāļ°āđāļāļĢāļāļāļķāļĄāļāļāļāđāļāļĢ āļāļ§āļēāļĄāļāļīāļāļāļāļāļīāļāļđāļāļāļąāļāđāļāđāļāļēāļāļāđāļē latency āļāļēāļĢāļāļīāļĄāļāđāļāļĩāđāļŠāļđāļāļāļķāļ 110 āļĄāļīāļĨāļĨāļīāļ§āļīāļāļēāļāļĩ āļāļķāđāļāļāđāļāļāļĩāđāļ§āđāļēāļĄāļĩāļāļēāļĢāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļāđāļēāļāļāļĢāļ°āđāļāļĻ āļāļĢāđāļāļĄāļŠāļąāļāļāļēāļāļāļ·āđāļāļāļĒāđāļēāļāļ āļēāļĐāļēāļāļąāļāļāļĪāļĐāļāļĩāđāđāļĄāđāđāļāđāļāļāļĢāļĢāļĄāļāļēāļāļī āđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāļŠāļ°āļāđāļāļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļĒāļļāļāļāļ§āļīāļāļĩāļāļāļ DPRK āļāļĩāđāđāļāđāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļŠāļŦāļĢāļąāļāļŊ āđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļĨāļ° Amazon āļĢāļ°āļāļļāļ§āđāļēāļāļĒāļēāļĒāļēāļĄāđāļāļĄāļāļĩāđāļāļīāđāļĄāļāļķāđāļāļāļ§āđāļē 27% āļāđāļāđāļāļĢāļĄāļēāļŠ
https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy
Dify’s Exposed Side Door: āļāđāļāļāđāļŦāļ§āđāđāļāļīāļāđāļŦāđāļāļāđāļāļĨāļāļŦāļāđāļēāļāļđāļāđāļēāļāļāļāļāļīāļāļĢāļ°āļāļ AI āđāļāđ
āđāļāļĨāļāļāļāļĢāđāļĄāđāļāđāļāđāļāļāļāļĢāđāļŠ Dify āļĢāļļāđāļ 1.9.1 āļāļđāļāļāļāļāđāļāļāđāļŦāļ§āđ CVE-2025-63387 āļāļĩāđāļāļĨāđāļāļĒāđāļŦāđāļāļđāđāđāļāđāđāļĄāđāļāđāļāļāļĨāđāļāļāļāļīāļāļāđāđāļāđāļēāļāļķāļ endpoint /console/api/system-features āđāļāđ āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļāļāļāļāļīāļāļ āļēāļĒāđāļāļŦāļĨāļļāļāļāļāļāļŠāļđāđāļŠāļēāļāļēāļĢāļāļ° āļāļķāđāļāļāļēāļāļāļđāļāđāļāđāđāļāđāļāļāļļāļāļāļąāđāļāļāđāļāļāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļąāđāļāļāđāļāđāļ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļąāļāđāļāđāļāļĢāļ°āļāļąāļ High āđāļĨāļ°āđāļāđāļāļāļąāļ§āļāļĒāđāļēāļāļāļāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĄāļ·āđāļāļĢāļ°āļāļ LLM āļāļđāļāļāļģāđāļāđāļāđāļāļĢāļīāļāđāļāļĒāđāļĄāđāļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļŠāļīāļāļāļīāđāļāļĩāđāđāļāđāļĄāļāļ§āļ
https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users
BlueDelta’s Silent Shift: GRU āđāļāđ ngrok + Mocky āļĨāļāļāļāđāļĄāļĒāļāļĩāđāļĄāļĨāļāļēāļ§āļĒāļđāđāļāļĢāļ
āļāļĨāļļāđāļĄ BlueDelta (APT28) āļāļāļāļĢāļąāļŠāđāļāļĩāļĒāļāļĢāļąāļāļĒāļļāļāļāļ§āļīāļāļĩāđāļŦāļĄāđ āđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩāļāļĒāđāļēāļ Mocky, DNS EXIT āđāļĨāļ° ngrok āđāļāļ·āđāļāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļāļĢāļēāļ§āļŠāļģāļŦāļĢāļąāļāļāđāļĄāļĒāļāļąāļāļāļĩ UKR.NET āđāļāļĒāđāļāļāļĨāļīāļāļāđāđāļ PDF āđāļāļ·āđāļāļŦāļĨāļāļĢāļ°āļāļāļŠāđāļāļāļāļĩāđāļĄāļĨ āļāđāļāļāļāļēāđāļŦāļĒāļ·āđāļāđāļāđāļēāļŠāļđāđāđāļ§āđāļāļāļĨāļāļĄāļāļĩāđāļāļąāļāļāļąāđāļāļĢāļŦāļąāļŠāļāđāļēāļāđāļĨāļ° 2FA āđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāđāļēāļĄāļŦāļāđāļēāđāļāļ·āļāļāļāļāļ ngrok āļāđāļēāļ header āļāļīāđāļĻāļĐ āđāļŠāļāļāđāļŦāđāđāļŦāđāļāļāļēāļĢāļāļĢāļąāļāļāļąāļ§āļāļāļ GRU āļŦāļĨāļąāļāļāļđāļāļāļ§āļēāļāļĨāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļāļĩ 2024
https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky
“Caminho” to Compromise: BlindEagle āđāļāđāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāļāļĢāļīāļ
BlindEagle (APT-C-36) āđāļāđāļāļąāļāļāļĩāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļŦāļāđāļ§āļĒāļāļēāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāļāļĩāđāļāļđāļāļĒāļķāļāđāļāđāļĨāđāļ§ āļŠāđāļāļāļīāļāļāļīāļāļāļĩāđāđāļāļ SVG āđāļāļ·āđāļāļāļģāđāļŦāļĒāļ·āđāļāđāļāļĒāļąāļāđāļ§āđāļāļāļĨāļāļĄāļāļāļāļĻāļēāļĨāđāļĢāļāļāļēāļ āļāđāļāļāđāļĢāļĩāļĒāļāđāļāđ JavaScript + PowerShell āđāļāļ fileless āđāļĨāļ°āļāļēāļ§āļāđāđāļŦāļĨāļāļ āļēāļāļāļĩāđāļāđāļāļāđāļāđāļāļāđāļēāļ steganography āđāļāļ·āđāļāļāļīāļāļāļąāđāļ Caminho downloader āļāļķāđāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāļāļĨāļēāļāļĄāļ·āļāļāļĢāļēāļāļīāļĨ āđāļĨāļ°āļŠāļļāļāļāđāļēāļĒāļāļķāļ DCRAT āļĨāļāđāļāļĢāļ·āđāļāļ āđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāļŠāļ°āļāđāļāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļāļ§āļēāļĄāļāļąāļāļāđāļāļāļāļāļāļāļĨāļļāđāļĄāđāļāļ āļđāļĄāļīāļ āļēāļāļĨāļ°āļāļīāļāļāđāļĄāļĢāļīāļāļē
https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia
Kimsuky DOCSWAP 2.0: āļĄāļąāļĨāđāļ§āļĢāđāļĄāļ·āļāļāļ·āļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđāļāļīāļāļāđāļēāļ QR Code
Kimsuky āļāļĨāļļāđāļĄāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāđāļāļīāļāļāļąāļ§ DOCSWAP āļĢāļļāđāļāļāļąāļāđāļāļĢāļāļāļĩāđāđāļāļĢāđāļāđāļēāļ QR code āđāļĨāļ° smishing āđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĨāļāļĄāļāļāļĄāļ·āļāļāļ·āļ Android āļāļąāļ§āļĄāļąāļĨāđāļ§āļĢāđāđāļāđ native decryption āđāļĨāļ° decoy behavior āđāļŦāļĄāđāđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āļāđāļāļāļāļĨāļāļĨāđāļāļ RAT āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāđāļāļĨāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļ āđāļĨāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāļāļĨāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āđāļāļĒāļĄāļĩāļŦāļĨāļąāļāļāļēāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļ DPRK āļāđāļēāļāļāđāļāļāļ§āļēāļĄ “Million OK!!!” āđāļĨāļ°āļāļāļĄāđāļĄāļāļāđāļ āļēāļĐāļēāđāļāļēāļŦāļĨāļĩāļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ
https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes
Exim’s Poisoned Record: āđāļāļāļāđāļāļĩāđāļāļĨāļēāļāđāļāļīāļāļāđāļāļ SQL Injection āļŠāļđāđ Heap Overflow āļĢāļ°āļāļąāļāļ§āļīāļāļĪāļ
āļĢāļēāļĒāļāļēāļāđāļŦāļĄāđāđāļāļĒāļ§āđāļē Exim 4.99 āļĒāļąāļāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļĨāļķāļāļāļĩāđāđāļĄāđāđāļāđāļĢāļąāļāļāļēāļĢāđāļāđāđāļāļāļēāļāđāļāļāļāđāļāđāļāļāļŦāļāđāļē āļāļģāđāļŦāđ SQL injection āļāđāļēāļāļĢāļ°āļāļ ratelimit āļŠāļēāļĄāļēāļĢāļāļāļģāđāļāļŠāļđāđ heap overflow āļāļāļēāļāđāļŦāļāđāļāļķāļ 1.5MB āļāļķāđāļāļāļēāļāđāļāļīāļāļāļēāļāļŠāļđāđ RCE āđāļĄāđāļĒāļąāļāđāļĄāđāļĒāļ·āļāļĒāļąāļāđāļāđāļĄāļĢāļđāļāđāļāļ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāļāļēāļāļāļēāļĢ sanitize āļāļĩāļĒāđāļāļēāļāļāđāļāļĄāļđāļĨāđāļĄāđāļāļĢāļāļāđāļ§āļāđāļĨāļ°āļāļēāļĢāļāđāļēāļāļāđāļē bloom_size āđāļāļĒāđāļĄāđāļāļĢāļ§āļāļŠāļāļ āļŠāđāļāļāļĨāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļ§āļēāļ “āļĢāļ°āđāļāļīāļāđāļ§āļĨāļē” āđāļāļāļēāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāļŦāļĢāļ·āļāļāļđāļāļāļ§āļāļāļļāļĄāđāļāđāđāļāļāļēāļāđāļāļ·āđāļāļāđāļ
https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows
HPE OneView RCE: āļāđāļāļāđāļŦāļ§āđ CVSS 10.0 āđāļāļīāļāļāļĢāļ°āļāļđāđāļŦāđāļĢāļąāļāļāļģāļŠāļąāđāļāđāļāļĒāđāļĄāđāļāđāļāļāļĨāđāļāļāļāļīāļ
āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ HPE OneView (CVE-2025-37164) āđāļāļīāļāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļĢāļĩāļĒāļāđāļāđ API āļĨāļąāļ /rest/id-pools/executeCommand āļāļĩāđāļāļąāđāļāļāđāļēāđāļāđāļ NO_AUTH āļāļģāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāļģāļŠāļąāđāļāļĢāļ°āļāļāļāđāļēāļ Runtime.exec āđāļāđāļāļąāļāļāļĩ āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļēāđāļāļāļēāļ°āļāļēāļāđāļ§āļāļĢāđāļāļąāļ—āđāļāļĒāđāļāļāļēāļ° OneView for VMs 6.x āđāļĨāļ° OneView for Synergy—āđāļāđāļĢāļąāļāļāļĨāļāļĢāļ°āļāļāđāļāđāļĄāļĢāļđāļāđāļāļ āđāļĨāļ°āļĄāļĩ PoC āļāļĢāđāļāļĄāđāļāđāļāļēāļāđāļĨāđāļ§ āļāļģāđāļŦāđāļāļđāđāļāļđāđāļĨāļāđāļāļāđāļĢāđāļāļāļąāļāđāļāļāļŦāļĢāļ·āļāđāļāđ hotfix āđāļāļĒāļāđāļ§āļ
https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api
Meta āļāļĨāļīāļāļāļīāļĻ: āļŦāļĒāļļāļāļāļēāļĢāđāļāđāļāļāļĢāđ VR āđāļāļ·āđāļāļāļļāđāļĄāļāļĢāļąāļāļĒāļēāļāļĢāļŠāļđāđāđāļ§āđāļ AI
Meta āļāļąāļāļŠāļīāļāđāļ “āļāļąāļ” āđāļāļĢāļāļāļēāļĢāđāļāļīāļ Horizon OS āđāļŦāđāļāļđāđāļāļĨāļīāļāļĢāļēāļĒāļāļ·āđāļ āđāļāđāļ ASUS āđāļĨāļ° Lenovo āļŦāļĨāļąāļāļāļāļ§āđāļēāļāļīāļĻāļāļēāļāļāļĨāļēāļ VR āļĒāļąāļāđāļĄāđāļāļąāļāđāļāļ āļāļāļ°āļāļĩāđāđāļ§āđāļāļāļąāļāļāļĢāļīāļĒāļ°āļāļĒāđāļēāļ Ray-Ban Meta āļāļĨāļąāļāđāļāļīāļāđāļāđāļĢāļ āļāļĢāļīāļĐāļąāļāļāļķāļāļŦāļąāļāđāļāđāļāļāļąāļŠāļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļĨāļ°āļāļāļāļāđāđāļ§āļĢāđāļāļāļāļāļąāļ§āđāļāļ āđāļāļĒāđāļāļāļēāļ°āļŠāļēāļĒ AI glasses āđāļĨāļ°āđāļāļĢāđāļāļāļāđ Orion āļāļķāđāļāļāļēāļāđāļāđāļāđāļŠāđāļāļāļēāļāļŠāļđāđāļāļēāļĢāđāļāđāļāļēāļāļāļĢāļīāļāđāļāļ§āļāļāļ§āđāļēāļāļĄāļēāļāļāļ§āđāļē VR āđāļāļāđāļāļīāļĄ
https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses
Kimwolf Botnet: āļāļāļāļāļąāļ IoT 1.8 āļĨāđāļēāļāđāļāļĢāļ·āđāļāļāļāļĩāđāļĒāļīāļāļāļĢāļēāļāļāļīāļāđāļāļ Google
āļāļāļāđāļāđāļ Kimwolf āļāļĩāđāđāļāļĄāļāļĩāļāļļāļāļāļĢāļāđ Android TV āđāļĨāļ°āļāļĨāđāļāļāļĢāļąāļāļŠāļąāļāļāļēāļāļāļ§āđāļē 1.8 āļĨāđāļēāļāđāļāļĢāļ·āđāļāļāļāļąāđāļ§āđāļĨāļ āļāļđāļāļāļāļ§āđāļēāļŠāđāļāļāļģāļŠāļąāđāļ DDoS āļĄāļēāļāļāļķāļ 1.7 āļāļąāļāļĨāđāļēāļāļāļĢāļąāđāļāđāļāļāđāļ§āļāđāļĄāđāļāļĩāđāļ§āļąāļ āļāļģāđāļŦāđāđāļāđāļĄāļ C2 āļāļāļāļĄāļąāļāļāļķāđāļāļāļąāļāļāļąāļāļŦāļāļķāđāļāļāļ Cloudflare DNS āđāļāļ Google āļāļąāđāļ§āļāļĢāļēāļ§ āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāđāļĄāđāđāļāļĩāļĒāļāļĒāļīāļ DDoS āđāļāđāļĒāļąāļāļĄāļĩ reverse shell āđāļĨāļ° proxy forwarding āļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāđāļāđāļāļāļēāļāļāļāļīāļāļąāļāļīāļāļēāļĢāļāļĒāļēāļĒāļāļĨāđāļāđāļāļĒāđāļēāļāļāļ§āđāļēāļāļāļ§āļēāļ
https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot
Windows Server 2025 āļāļĨāļāļĨāđāļāļ NVMe Native I/O āđāļĢāđāļ§āļāļķāđāļ 70% āļĨāļāđāļŦāļĨāļ CPU āđāļāļ·āļāļāļāļĢāļķāđāļ
Microsoft āđāļāļīāļāđāļāđ Native NVMe I/O āđāļ Windows Server 2025 āļāļķāđāļāļāļąāļāļāļąāđāļāđāļāļĨāļāļģāļŠāļąāđāļ SCSI/SATA āļāļāļ āļāļģāđāļŦāđ IOPS āđāļāļīāđāļĄāļāļķāđāļāļŠāļđāļāļŠāļļāļ 70% āđāļĨāļ°āļĨāļ CPU load āđāļāđāļāļķāļ 45% āđāļāļāļēāļ I/O āļŦāļāļąāļ āđāļāļĒāđāļāļāļēāļ°āļāļēāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļēāļ AI āđāļĄāđāļāļĨāļĨāļąāļāļāđāđāļāļāļļāļĄāļāļāļĒāļąāļāļŦāļĨāļēāļāļŦāļĨāļēāļĒ āđāļāđāļāļēāļĢāļāļāļāđāļāļ pipeline āđāļŦāļĄāđāļāļąāđāļāļŦāļĄāļāļāđāļāļāļĩāđāļ§āđāļēāļĢāļ°āļāļāļāļĩāđāđāļāđ SSD PCIe 5.0 āļāļ°āđāļāđāļāļĢāļ°āđāļĒāļāļāđāļŠāļđāļāļŠāļļāļ
https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o
The $100M Stalker: āđāļāļĢāļ·āļāļāđāļēāļĒ Nefilim āļĨāđāļĄ—āđāļāđāļ Big Game Hunting āļŠāļēāļĢāļ āļēāļāļāļīāļ
āļāļāļĩāđāļŦāļāđāļāļāļāļāļĨāļļāđāļĄāđāļĢāļāļāļąāļĄāđāļ§āļĢāđ Nefilim āđāļāļīāļāļŦāļāđāļēāđāļāđāļēāļŠāļđāđāļāļāļāļŠāļģāļāļąāļāđāļĄāļ·āđāļ Artem Stryzhak āđāļŪāđāļāđāļāļāļĢāđāļāļēāļ§āļĒāļđāđāļāļĢāļāļĒāļāļĄāļĢāļąāļāļŠāļēāļĢāļ āļēāļāļ§āđāļēāļĄāļĩāļŠāđāļ§āļāļĢāđāļ§āļĄāđāļāļāļāļīāļāļąāļāļīāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāđāļāļĢāļĢāļēāļĒāđāļāđāđāļāļīāļ 100–200 āļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āđāļāļĒāđāļāđāđāļĄāđāļāļĨāđāļāđāļāļāļģāđāļĢāđāļĨāļ°āļĢāļ°āļāļ “panel” āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāđāļŦāļĒāļ·āđāļ āļāļĢāđāļāļĄāđāļāđāļāļĨāļĒāļļāļāļāđ double extortion āļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļāđāļāļāļĨāđāļāļāđāļāļĨāđ āļāļāļ°āđāļāļĩāļĒāļ§āļāļąāļāļŠāļŦāļĢāļąāļāļŊ āļĒāļąāļāļĨāđāļēāļāļąāļ§āļŦāļąāļ§āđāļāļāļāļĩāļāļāļāļāļĢāđāļāļĄāļāļąāđāļāļāđāļēāļŦāļąāļ§ 11 āļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āļŠāļ°āļāđāļāļāļāļ§āļēāļĄāļāļąāļāļāđāļāļāđāļĨāļ°āļāļ§āļēāļĄāļĢāļ°āđāļ§āļāļ āļēāļĒāđāļāđāļĨāļāļāļēāļāļāļēāļāļĢāļĢāļĄāđāļāđāļāļāļĢāđāļāļĩāđāļāļģāļĨāļąāļāļāļđāļāļāļĩāļāđāļāđāļēāļĄāļēāđāļĢāļ·āđāļāļĒ āđ
https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader
Microsoft āļāļīāļāļāļēāļ Telephone Activation—āđāļāđāļēāļŠāļđāđāļĒāļļāļāļĒāļ·āļāļĒāļąāļāļŠāļīāļāļāļīāđāļāđāļēāļāđāļ§āđāļāđāļāđāļĄāļĢāļđāļāđāļāļ
āđāļĄāđāļāļĢāļāļāļāļāđāļĒāļļāļāļīāļĢāļ°āļāļāđāļāļĢāļĻāļąāļāļāđāļŠāļģāļŦāļĢāļąāļāļāļēāļĢ Activate Windows/Office āļāļĩāđāđāļāļĒāđāļāđāļāļāļēāļāđāļĨāļ·āļāļāļŠāļģāļāļąāļāđāļāļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāļāļāļāđāļĨāļāđ āđāļāļĒāļāļđāđāđāļāđāļāļđāļāđāļāļĨāļĩāđāļĒāļāđāļŠāđāļāļāļēāļāđāļāļĒāļąāļāļāļāļĢāđāļāļąāļĨāļāļāļāđāļĨāļāđāđāļāļ āđāļĄāđāļĒāļąāļāđāļĄāđāļāļąāļāđāļāļāļ§āđāļēāļāļēāļĢāļāļģāļāļ§āļ Activation ID āđāļāļāļāļāļāđāļĨāļāđāļāļđāļāļĒāļāđāļĨāļīāļāļāļĢāļīāļāļŦāļĢāļ·āļāđāļāļĩāļĒāļāļĒāđāļēāļĒāđāļāļāļĒāļđāđāļāļāđāļ§āđāļ āđāļāđāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļāđāļēāļāļāļĩāđāļāļēāļāļāļĢāļ°āļāļāļāļāļāđāļāļĢāļāļĩāđāļāđāļāļāļāļēāļĢāļĢāļ°āļāļ Activate āđāļāļāđāļĄāđāļāļķāđāļāļāļīāļāđāļāļāļĢāđāđāļāđāļ āđāļĨāļ°āļŠāļ°āļāđāļāļāļāļīāļĻāļāļēāļāđāļŦāļĄāđāļāļĩāđāđāļāđāļāļāļēāļĢāļāļ§āļāļāļļāļĄāļāđāļēāļāļĢāļ°āļāļāļāļāļāđāļĨāļāđāļĄāļēāļāļāļķāđāļ
https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal
OpenAI āđāļāļīāļāļŠāđāļĨāđāļāļāļĢāđāļāļĢāļąāļ “āļāļēāļĢāļĄāļāđ” ChatGPT—āļĒāļļāļāļīāļ āļēāļāļĨāļąāļāļĐāļāđāļŦāļļāđāļāļĒāļāļāđ
OpenAI āļāļĢāļąāļāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāđāļāļēāļ ChatGPT āļāļĢāļąāđāļāđāļŦāļāđāļāđāļ§āļĒāļāļąāļ§āđāļĨāļ·āļāļāļāļĢāļąāļāđāļāļāđāļŠāļĩāļĒāļ āļāļēāļĢāļĄāļāđ āļāļēāļĢāđāļāđāļŦāļąāļ§āļāđāļ/āļĨāļīāļŠāļāđ āđāļĨāļ°āļāļģāļāļ§āļāļāļĩāđāļĄāļāļī āđāļāļ·āđāļāđāļāđāļāļąāļāļŦāļēāļāļĩāđāļāļđāđāđāļāđāļĄāļāļāļ§āđāļē GPT-5 āđāļĒāđāļāļāļēāđāļāļīāļāđāļāļŦāļĢāļ·āļāļāļēāļāļāļĢāļąāđāļāļāđāļāļĢāļ°āļāļāđāļāļīāļāđāļŦāļāļļ āļāļēāļĢāđāļāļīāļāđāļŦāđāļāļđāđāđāļāđāļāļ§āļāļāļļāļĄāļāļļāļāļĨāļīāļāļāļāļāđāļĄāđāļāļĨāđāļāļāļŠāļ°āļāđāļāļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļāđāļēāļāļāļēāļāđāļĄāđāļāļĨāļāļĨāļēāļāļŠāļđāđāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāļāļēāļ°āļāļļāļāļāļĨāļāļĩāđāļĒāļ·āļāļŦāļĒāļļāđāļāļāļ§āđāļēāđāļāļīāļĄ
https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone
n8n āđāļāļāļāđāļāļāđāļŦāļ§āđ CVSS 10.0—Expression Injection āļāļēāđāļāļŠāļđāđāļĒāļķāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļāđāļĄāļāļąāļ§
āđāļāļĨāļāļāļāļĢāđāļĄ workflow automation āļĒāļāļāļāļīāļĒāļĄ n8n āđāļāļāļīāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāļĢāļ°āļāļąāļ 10.0 āļāļĩāđāđāļāļīāļāļāļēāļāđāļŦāđāļāļđāđāđāļāđāļāļĩāđāļĨāđāļāļāļāļīāļāđāļāđāļŠāļēāļĄāļēāļĢāļāļāļĩāļāđāļāđāļāļāđāļēāļāļĢāļ°āļāļ Expression Evaluation āđāļĨāļ°āļŦāļĨāļļāļāļāļāļāļāļēāļ sandbox āđāļāļŠāļąāđāļāļāļģāļŠāļąāđāļāļĢāļ°āļāļąāļāļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļĢ āļŠāđāļāļāļĨāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨ āđāļāđāđāļ workflow āļŦāļĢāļ·āļāļĒāļķāļāđāļāļĢāļ·āđāļāļāđāļĄāđāļāđāļēāļĒāđāļāđāļāļąāļāļāļĩ āļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļđāļāđāļĢāđāļāđāļŦāđāļāļąāļāđāļāļāđāļāđāļāđāļ§āļāļĢāđāļāļąāļ 1.122.0 āđāļāļĒāļāđāļ§āļ
https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access
Device Code Phishing: āđāļŪāđāļāđāļāļāļĢāđāđāļāđāļāļĩāđāļāļāļĢāđāļāļĢāļīāļāļāļāļ Microsoft 365 āđāļāļ·āđāļāļĒāļķāļāļāļąāļāļāļĩ
āđāļāļĄāđāļāļāđāļāļĄāļāļĩāļĢāļđāļāđāļāļāđāļŦāļĄāđāđāļāđ “Device Code” āļāļķāđāļāđāļāđāļāļāļĩāđāļāļāļĢāđāļāļĢāļīāļāļāļāļ Microsoft OAuth 2.0 āļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļĢāļāļāļĢāļŦāļąāļŠāļāļāđāļ§āđāļ Microsoft āļāļĩāđāļāļđāļāļāđāļāļ āļāļģāđāļŦāđāđāļāļāļāļāļāļāļđāđāđāļāļĄāļāļĩāđāļāđāļĢāļąāļāļŠāļīāļāļāļīāđāđāļāđāļēāļāļķāļāļāļąāļāļāļĩāđāļāļĒāđāļĄāđāļāđāļāļāđāļāđāļĢāļŦāļąāļŠāļāđāļēāļ āļ§āļīāļāļĩāļāļĩāđāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ URL āļāļĨāļāļĄāđāļāđāļāļĒāđāļēāļāđāļāļāđāļāļĩāļĒāļ āđāļĨāļ°āļāļđāļāđāļāđāđāļāļĒāļāļąāđāļāļāļĨāļļāđāļĄāļĢāļąāļāļŦāļāļļāļāđāļĨāļ°āļāļēāļāļāļēāļāļĢāđāļāđāļāļāļĢāđāđāļāļ·āđāļāļĒāļķāļāļāļąāļāļāļĩāļāļāļāđāļāļĢāđāļāļ§āļāļāļ§āđāļēāļ
âââââââ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
#āļĢāļ§āļĄāļāđāļēāļ§IT #20251222 #securityonline
Dify Side-Door Exposure: āļāđāļāļāđāļŦāļ§āđāđāļāļīāļāļāļāļāļāļīāļāļĢāļ°āļāļ LLM āđāļŦāđāļāļāđāļāļĨāļāļŦāļāđāļēāđāļŦāđāļ
āļāđāļāļāđāļŦāļ§āđ CVEâ2025â63387 āđāļ Dify āđāļ§āļāļĢāđāļāļąāļ 1.9.1 āđāļāļīāļāđāļŦāđāļāļđāđāđāļĄāđāļāđāļēāļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāđāļāđāļēāļāļķāļ endpoint /console/api/system-features āđāļāđāđāļāļĒāļāļĢāļ āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļāļāļāļāļīāļāļ āļēāļĒāđāļāļāļāļāļĢāļ°āļāļ LLM āļāļđāļāđāļāļīāļāđāļāļĒāđāļāļāđāļĄāđāļāļąāđāļāđāļ āļāļķāđāļāļāļēāļāļāļđāļāđāļāđāđāļāđāļāļāļļāļāļāļąāđāļāļāđāļāđāļāļāļēāļĢāļ§āļēāļāđāļāļāđāļāļĄāļāļĩāļāđāļāđāļāļ·āđāļāļ āđāļĄāđāļāļ°āđāļāđāļāđāļāļĩāļĒāļāļāļēāļĢāļĢāļąāđāļ§āđāļŦāļĨāļāđāļāļĄāļđāļĨ āđāļāđāļāđāļāļ·āļāđāļāđāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļĢāļ°āļāļąāļāļŠāļđāļāļŠāļģāļŦāļĢāļąāļāļāļĩāļĄāļāļĩāđāļāļģāļĨāļąāļāļāļģ LLM āđāļāđāļāđāļāļēāļāļāļĢāļīāļāđāļāļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāđāļāļĢāļāļąāļāļāļąāļ
https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users
BlueDelta’s Silent Shift: GRU āđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩāļāļĒāđāļēāļ ngrok āđāļĨāļ° Mocky āļĨāļāļāļāđāļĄāļĒāļāļĩāđāļĄāļĨāļĒāļđāđāļāļĢāļ
āļāļĨāļļāđāļĄ BlueDelta (APT28) āļāļāļāļĢāļąāļŠāđāļāļĩāļĒāļāļĢāļąāļāļĒāļļāļāļāļ§āļīāļāļĩāđāļŦāļĄāđāđāļāļĒāđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩ āđāļāđāļ Mocky, DNS EXIT āđāļĨāļ° ngrok āđāļāļ·āđāļāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļāļĢāļēāļ§āļŠāļģāļŦāļĢāļąāļāļāđāļĄāļĒāļāļąāļāļāļĩ UKR.NET āļāđāļēāļ PDF āļĨāđāļāđāļŦāļĒāļ·āđāļāđāļĨāļ°āļŦāļāđāļēāđāļ§āđāļāļāļĨāļāļĄāļāļĩāđāļāļąāļāļāļąāđāļāļĢāļŦāļąāļŠāļāđāļēāļāđāļĨāļ° 2FA āđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāđāļēāļĄāļŦāļāđāļēāđāļāļ·āļāļāļāļāļ ngrok āļāđāļ§āļĒ header āļāļīāđāļĻāļĐ āļāļģāđāļŦāđāļāļēāļĢāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāđāļĨāļ°āļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļ
https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky
Caminho to Compromise: BlindEagle āđāļāđāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāļāļĢāļīāļ
BlindEagle (APTâCâ36) āđāļāđāļāļąāļāļāļĩāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļŦāļāđāļ§āļĒāļāļēāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāļāļĩāđāļāļđāļāļĒāļķāļāđāļāđāļĨāđāļ§ āļŠāđāļāļāļīāļāļāļīāļāđāļāļ SVG āđāļāļ·āđāļāļāļģāđāļŦāļĒāļ·āđāļāđāļāļĒāļąāļāđāļ§āđāļāļāļĨāļāļĄāļāļāļāļĻāļēāļĨāđāļĢāļāļāļēāļ āļāđāļāļāđāļĢāļĩāļĒāļāđāļāđ JavaScript + PowerShell āđāļāļ fileless āđāļĨāļ°āļāļēāļ§āļāđāđāļŦāļĨāļāļ āļēāļāļāļĩāđāļāđāļāļāđāļāđāļāļāđāļēāļ steganography āđāļāļ·āđāļāļāļīāļāļāļąāđāļ Caminho downloader āļāļķāđāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļĨāļēāļāļĄāļ·āļāļāļĢāļēāļāļīāļĨ āđāļĨāļ°āļŠāļļāļāļāđāļēāļĒāļāļķāļ DCRAT āļĨāļāđāļāļĢāļ·āđāļāļ
https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia
DOCSWAP 2.0: Kimsuky āđāļāđ QR Code āđāļāļĢāđāļĄāļąāļĨāđāļ§āļĢāđāļĄāļ·āļāļāļ·āļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđ
Kimsuky āļāļĨāļļāđāļĄāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāđāļāļīāļāļāļąāļ§ DOCSWAP āļĢāļļāđāļāļāļąāļāđāļāļĢāļāļāļĩāđāđāļāļĢāđāļāđāļēāļ QR code āđāļĨāļ° smishing āđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĨāļāļĄāļāļ Android āļāļąāļ§āļĄāļąāļĨāđāļ§āļĢāđāđāļāđ native decryption āđāļĨāļ° decoy behavior āđāļŦāļĄāđāđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āļāđāļāļāļāļĨāļāļĨāđāļāļ RAT āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāđāļāļĨāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļ āđāļĨāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāļāļĨāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āļāļĢāđāļāļĄāļŦāļĨāļąāļāļāļēāļāđāļāļ·āđāļāļĄāđāļĒāļ DPRK āļāđāļēāļāļāđāļāļāļ§āļēāļĄ “Million OK!!!” āļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ
https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes
Shadows of the North: āđāļāļāļāļĩāđāđāļāļĢāļāļŠāļĢāđāļēāļāđāļāđāļāļāļĢāđ DPRK āļāļĩāđāđāļāļ·āđāļāļĄāđāļĒāļāļāļļāļāļāļĨāļļāđāļĄāđāļāđāļēāļāđāļ§āļĒāļāļąāļ
āļĢāļēāļĒāļāļēāļāļĢāđāļ§āļĄāļāļāļ Hunt.io āđāļĨāļ° Acronis āđāļāļīāļāđāļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāđāļāļāļĢāđāļāļāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļĩāđāļāļąāļāļāđāļāļāđāļĨāļ°āđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāļāļĒāđāļēāļāđāļāđāļāļŦāļāļē āđāļāļĒāļāļāļ§āđāļē Lazarus, Kimsuky āđāļĨāļ° Bluenoroff āđāļĄāđāļāļ°āļĄāļĩāļ āļēāļĢāļāļīāļāļāđāļēāļāļāļąāļ āđāļāđāļāļĨāļąāļāđāļāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āđāļāļĢāļ·āđāļāļāļĄāļ·āļ āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļĢāđāļ§āļĄāļāļąāļāļāļĒāđāļēāļāđāļāđāļāļĢāļ°āļāļ āļāļąāđāļāđāļāđ staging servers, credential-harvesting nodes āđāļāļāļāļāļķāļ FRP tunneling āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļĩāđāļāļđāļāļāļąāļāđāļāļĢāļąāļāļĢāļāļ SSL āđāļāļĩāļĒāļ§āļāļąāļ āđāļāļĒāđāļŦāđāđāļŦāđāļ ecosystem āļāļĩāđāļāļģāļāļēāļāđāļāļ “āļĢāļ§āļĄāļĻāļđāļāļĒāđ” āđāļāļ·āđāļāļāļēāļĢāļāļēāļĢāļāļĢāļĢāļĄ āļāļēāļĢāļāđāļĄāļĒāđāļāļīāļ āđāļĨāļ°āļāļāļīāļāļąāļāļīāļāļēāļĢāļāļģāļĨāļēāļĒāļĨāđāļēāļāđāļāļĢāļ°āļāļąāļāļĢāļąāļ
https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk
ResidentBat: āļŠāļāļēāļĒāđāļ§āļĢāđ KGB āļāļĩāđāļāļīāļāļāļąāđāļāļāđāļēāļāļāļēāļĢāļĒāļķāļāļĄāļ·āļāļāļ·āļāļāļĢāļīāļ āđāļĄāđāļāđāļāļāļāļķāđāļ zeroâclick
āļāļēāļĢāļŠāļ·āļāļŠāļ§āļāđāļāļĒ RESIDENT.NGO āđāļĨāļ° RSF āļāļāļ§āđāļē KGB āđāļāļĨāļēāļĢāļļāļŠāđāļāđāļŠāļāļēāļĒāđāļ§āļĢāđāļāļ·āđāļ ResidentBat āļāļĩāđāļāļīāļāļāļąāđāļāļāđāļ§āļĒāļāļēāļĢāļĒāļķāļāđāļāļĢāļĻāļąāļāļāđāļāļēāļāļāļąāļāļāđāļēāļ§āđāļĨāļ°āļāļąāļāļāļīāļāļāļĢāļĢāļĄāļĢāļ°āļŦāļ§āđāļēāļāļāļēāļĢāļŠāļāļāļŠāļ§āļ āļāđāļāļāļāļąāļāļāļąāļāđāļŦāđāļāļĨāļāļĨāđāļāļāđāļāļĢāļ·āđāļāļāđāļāļ·āđāļāļāļđ PIN āļāļēāļāļāļąāđāļāđāļāđāļēāļŦāļāđāļēāļāļĩāđāļāļģāđāļāļĢāļ·āđāļāļāļāļāļāđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĩāđāļāļāļŠāļīāļāļāļīāđāļŠāļđāļāļāļķāļ 38 āļĢāļēāļĒāļāļēāļĢ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāđāļāđ Accessibility Service āđāļāļ·āđāļāļāđāļēāļāļāđāļāļāļ§āļēāļĄāļāļēāļāđāļāļāđāļāđāļēāļĢāļŦāļąāļŠāļāļĒāđāļēāļ Signal āđāļĨāļ° Telegram āļāļģāđāļŦāđāļĄāļ·āļāļāļ·āļāļāļĨāļēāļĒāđāļāđāļāļāļļāļāļāļĢāļāđāļŠāļāļāđāļāļĄāđāļāđāļĄāļĢāļđāļāđāļāļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāļķāļāļŦāļāđāļēāļāļ āļāļĩāļĒāđāļāļāļĢāđāļ āđāļĨāļ°āļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļąāļ§āļāļąāđāļāļŦāļĄāļ
https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools
AuraStealer: āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļ “āđāļŪāđāļāļāļąāļ§āđāļāļ” āļāđāļēāļāļāļĨāļīāļ TikTok
AuraStealer āļĄāļąāļĨāđāļ§āļĢāđāđāļāļ MaaS āļāļĩāđāļāļģāļĨāļąāļāļĢāļ°āļāļēāļ āđāļāđāļāļĨāļĒāļļāļāļāđ “ScamâYourself” āđāļāļĒāļŦāļĨāļāļāđāļŦāļĒāļ·āđāļāļāđāļēāļāļāļĨāļīāļ TikTok āļāļĩāđāļŠāļāļāļāļĨāļāļĨāđāļāļāļāļāļāļāđāđāļ§āļĢāđāđāļāļ·āđāļāļ āđāļĄāļ·āđāļāđāļŦāļĒāļ·āđāļāļāļēāļĄāļāļąāđāļāļāļāļāđāļĨāļ°āļĢāļąāļāļāļģāļŠāļąāđāļ PowerShell āđāļāļ āļĄāļąāļĨāđāļ§āļĢāđāļāļ°āļāļđāļāļāļēāļ§āļāđāđāļŦāļĨāļāđāļĨāļ°āļĢāļąāļāļāļąāļāļāļĩ āļāļąāļ§āļĄāļąāļāđāļāđāđāļāļāļāļīāļāļāđāļāļāļāļąāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļąāđāļāļŠāļđāļ āđāļāđāļ indirect control flow āđāļĨāļ° exceptionâdriven API hashing āļāļĢāđāļāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļāļēāļāđāļāļĢāļēāļ§āđāđāļāļāļĢāđāļāļ§āđāļē 110 āļāļąāļ§āđāļĨāļ°āļ§āļāļĨāđāļĨāđāļāļāļĢāļīāļāđāļāļāļģāļāļ§āļāļĄāļēāļ āđāļĄāđāļāļēāļāļāļĩāđāļāļāļĢāđāļĒāļąāļāļāļģāļāļēāļāđāļĄāđāđāļŠāļāļĩāļĒāļĢ āđāļāđāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļĒāļąāļāļŠāļđāļāļĄāļēāļ
https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs
ClickFix Trap: āļŦāļāđāļēāļāļĢāļ§āļāļŠāļāļāļĄāļāļļāļĐāļĒāđāļāļĨāļāļĄāļāļĩāđāļāļģāđāļāļŠāļđāđ Qilin Ransomware
āđāļāļĄāđāļāļ ClickFix āđāļāđāļŦāļāđāļē “āļĒāļ·āļāļĒāļąāļāļ§āđāļēāđāļāđāļāļĄāļāļļāļĐāļĒāđ” āļāļĨāļāļĄāđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļēāļ§āļāđāđāļŦāļĨāļ batch file āļāļĩāđāļāļīāļāļāļąāđāļ NetSupport RAT āļāļēāļāļāļąāđāļāļāļđāđāđāļāļĄāļāļĩāđāļāđ RAT āđāļāļ·āđāļāļāļķāļ StealC V2 āļĨāļāđāļāļĢāļ·āđāļāļ āļāđāļāļāđāļāđāļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļĄāļĒāđāļāđāđāļāļēāļ° VPN āļāļāļāļāļāļāđāļāļĢāđāļĨāļ°āļāļĨāđāļāļĒ Qilin ransomware āļāļķāđāļāđāļāđāļāļŦāļāļķāđāļāđāļ RaaS āļāļĩāđāļāļģāđāļŦāļĒāļ·āđāļāļĄāļēāļāļāļĩāđāļŠāļļāļāđāļāļāđāļ§āļāļāļĩ 2024–2025 āđāļāđāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļĢāļīāđāļĄāļāļēāļāļŠāļāļĢāļīāļāļāđāļāļāđāļ§āđāļāļāļĩāđāļāļđāļāđāļŪāđāļāđāļĨāļ°āļāļāļĨāļāļāđāļ§āļĒāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļĢāļ°āļāļāļāļąāđāļāļāļāļāđāļāļĢ
https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection
Cellik Android RAT: āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāđāļāļāļāļąāļ§āđāļāđāļāļ Google Play āļāļĒāđāļēāļāđāļāļāđāļāļĩāļĒāļ
Cellik āđāļāđāļ Android RAT āđāļāļāļāļĢāļīāļāļēāļĢāđāļāđāļē āļāļĩāđāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļĨāļ·āļāļāđāļāļāļāļēāļ Google Play āđāļĨāđāļ§ “āļāļĩāļ” payload āļĨāļāđāļāļāđāļēāļāļĢāļ°āļāļ APK Builder āļāļģāđāļŦāđāđāļāļāļāļĩāđāļāļđāļāļāļāļīāļāļĨāļēāļĒāđāļāđāļāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļŠāļāļāđāļāļĄāđāļāđāļĄāļĢāļđāļāđāļāļ āļĄāļąāļāļĢāļāļāļĢāļąāļāļāļēāļĢāļŠāļāļĢāļĩāļĄāļŦāļāđāļēāļāļāđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨ āđāļāļīāļāļāļĨāđāļāļ/āđāļĄāļāđ āđāļĨāļ°āđāļāđ hidden browser āđāļāļ·āđāļāļāļģāļāļļāļĢāļāļĢāļĢāļĄāļŦāļĢāļ·āļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāđāļāļĒāļāļĩāđāļāļđāđāđāļāđāđāļĄāđāđāļŦāđāļāļāļ°āđāļĢāļāļāļŦāļāđāļēāļāļ āļāļ·āļāđāļāđāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĄāļ·āļāļāļ·āļāđāļŦāđāđāļāđāļēāļāļķāļāđāļāđāđāļĄāđāļāļąāļāļāļēāļāļāļēāļāļĢāļāļąāļāļĐāļ°āļāđāļģ
https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools
110 Milliseconds of Truth: Amazon āđāļāđ “āļāļĩāđāļĨāļĒāđāļāļĩāļĒāđāļāļāļĢāđāļ” āđāļāļīāļāđāļāļāļŠāļēāļĒāļĨāļąāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļ
Amazon āđāļāļīāļāđāļāļĒāļāļāļīāļāļąāļāļīāļāļēāļĢāļŠāļāļąāļāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļĩāđāļāļĨāļāļĄāļāļąāļ§āđāļāđāļāļāļāļąāļāļāļēāļāļĢāļĩāđāļĄāļ āđāļāļĒāđāļāđ “laptop farms” āđāļāļŠāļŦāļĢāļąāļāļŊ āđāļāļ·āđāļāļŠāļĄāļąāļāļĢāļāļēāļāđāļĨāļ°āđāļāļĢāļāļāļķāļĄāļāļāļāđāļāļĢ āļāļ§āļēāļĄāļāļīāļāļāļāļāļīāļāļđāļāļāļąāļāđāļāđāļāļēāļāļāđāļē latency āļāļēāļĢāļāļīāļĄāļāđāļāļĩāđāļŠāļđāļāļāļķāļ 110 āļĄāļīāļĨāļĨāļīāļ§āļīāļāļēāļāļĩ āļāļķāđāļāļāđāļāļāļĩāđāļ§āđāļēāļĄāļĩāļāļēāļĢāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļāđāļēāļāļāļĢāļ°āđāļāļĻ āļāļĢāđāļāļĄāļŠāļąāļāļāļēāļāļāļ·āđāļāļāļĒāđāļēāļāļ āļēāļĐāļēāļāļąāļāļāļĪāļĐāļāļĩāđāđāļĄāđāđāļāđāļāļāļĢāļĢāļĄāļāļēāļāļī āđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāļŠāļ°āļāđāļāļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļĒāļļāļāļāļ§āļīāļāļĩāļāļāļ DPRK āļāļĩāđāđāļāđāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļŠāļŦāļĢāļąāļāļŊ āđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļĨāļ° Amazon āļĢāļ°āļāļļāļ§āđāļēāļāļĒāļēāļĒāļēāļĄāđāļāļĄāļāļĩāđāļāļīāđāļĄāļāļķāđāļāļāļ§āđāļē 27% āļāđāļāđāļāļĢāļĄāļēāļŠ
https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy
Dify’s Exposed Side Door: āļāđāļāļāđāļŦāļ§āđāđāļāļīāļāđāļŦāđāļāļāđāļāļĨāļāļŦāļāđāļēāļāļđāļāđāļēāļāļāļāļāļīāļāļĢāļ°āļāļ AI āđāļāđ
āđāļāļĨāļāļāļāļĢāđāļĄāđāļāđāļāđāļāļāļāļĢāđāļŠ Dify āļĢāļļāđāļ 1.9.1 āļāļđāļāļāļāļāđāļāļāđāļŦāļ§āđ CVE-2025-63387 āļāļĩāđāļāļĨāđāļāļĒāđāļŦāđāļāļđāđāđāļāđāđāļĄāđāļāđāļāļāļĨāđāļāļāļāļīāļāļāđāđāļāđāļēāļāļķāļ endpoint /console/api/system-features āđāļāđ āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļāļāļāļāļīāļāļ āļēāļĒāđāļāļŦāļĨāļļāļāļāļāļāļŠāļđāđāļŠāļēāļāļēāļĢāļāļ° āļāļķāđāļāļāļēāļāļāļđāļāđāļāđāđāļāđāļāļāļļāļāļāļąāđāļāļāđāļāļāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļąāđāļāļāđāļāđāļ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļąāļāđāļāđāļāļĢāļ°āļāļąāļ High āđāļĨāļ°āđāļāđāļāļāļąāļ§āļāļĒāđāļēāļāļāļāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĄāļ·āđāļāļĢāļ°āļāļ LLM āļāļđāļāļāļģāđāļāđāļāđāļāļĢāļīāļāđāļāļĒāđāļĄāđāļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļŠāļīāļāļāļīāđāļāļĩāđāđāļāđāļĄāļāļ§āļ
https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users
BlueDelta’s Silent Shift: GRU āđāļāđ ngrok + Mocky āļĨāļāļāļāđāļĄāļĒāļāļĩāđāļĄāļĨāļāļēāļ§āļĒāļđāđāļāļĢāļ
āļāļĨāļļāđāļĄ BlueDelta (APT28) āļāļāļāļĢāļąāļŠāđāļāļĩāļĒāļāļĢāļąāļāļĒāļļāļāļāļ§āļīāļāļĩāđāļŦāļĄāđ āđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩāļāļĒāđāļēāļ Mocky, DNS EXIT āđāļĨāļ° ngrok āđāļāļ·āđāļāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļāļĢāļēāļ§āļŠāļģāļŦāļĢāļąāļāļāđāļĄāļĒāļāļąāļāļāļĩ UKR.NET āđāļāļĒāđāļāļāļĨāļīāļāļāđāđāļ PDF āđāļāļ·āđāļāļŦāļĨāļāļĢāļ°āļāļāļŠāđāļāļāļāļĩāđāļĄāļĨ āļāđāļāļāļāļēāđāļŦāļĒāļ·āđāļāđāļāđāļēāļŠāļđāđāđāļ§āđāļāļāļĨāļāļĄāļāļĩāđāļāļąāļāļāļąāđāļāļĢāļŦāļąāļŠāļāđāļēāļāđāļĨāļ° 2FA āđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāđāļēāļĄāļŦāļāđāļēāđāļāļ·āļāļāļāļāļ ngrok āļāđāļēāļ header āļāļīāđāļĻāļĐ āđāļŠāļāļāđāļŦāđāđāļŦāđāļāļāļēāļĢāļāļĢāļąāļāļāļąāļ§āļāļāļ GRU āļŦāļĨāļąāļāļāļđāļāļāļ§āļēāļāļĨāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļāļĩ 2024
https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky
“Caminho” to Compromise: BlindEagle āđāļāđāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāļāļĢāļīāļ
BlindEagle (APT-C-36) āđāļāđāļāļąāļāļāļĩāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļŦāļāđāļ§āļĒāļāļēāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāļāļĩāđāļāļđāļāļĒāļķāļāđāļāđāļĨāđāļ§ āļŠāđāļāļāļīāļāļāļīāļāļāļĩāđāđāļāļ SVG āđāļāļ·āđāļāļāļģāđāļŦāļĒāļ·āđāļāđāļāļĒāļąāļāđāļ§āđāļāļāļĨāļāļĄāļāļāļāļĻāļēāļĨāđāļĢāļāļāļēāļ āļāđāļāļāđāļĢāļĩāļĒāļāđāļāđ JavaScript + PowerShell āđāļāļ fileless āđāļĨāļ°āļāļēāļ§āļāđāđāļŦāļĨāļāļ āļēāļāļāļĩāđāļāđāļāļāđāļāđāļāļāđāļēāļ steganography āđāļāļ·āđāļāļāļīāļāļāļąāđāļ Caminho downloader āļāļķāđāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāļāļĨāļēāļāļĄāļ·āļāļāļĢāļēāļāļīāļĨ āđāļĨāļ°āļŠāļļāļāļāđāļēāļĒāļāļķāļ DCRAT āļĨāļāđāļāļĢāļ·āđāļāļ āđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāļŠāļ°āļāđāļāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļāļ§āļēāļĄāļāļąāļāļāđāļāļāļāļāļāļāļĨāļļāđāļĄāđāļāļ āļđāļĄāļīāļ āļēāļāļĨāļ°āļāļīāļāļāđāļĄāļĢāļīāļāļē
https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia
Kimsuky DOCSWAP 2.0: āļĄāļąāļĨāđāļ§āļĢāđāļĄāļ·āļāļāļ·āļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđāļāļīāļāļāđāļēāļ QR Code
Kimsuky āļāļĨāļļāđāļĄāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāđāļāļīāļāļāļąāļ§ DOCSWAP āļĢāļļāđāļāļāļąāļāđāļāļĢāļāļāļĩāđāđāļāļĢāđāļāđāļēāļ QR code āđāļĨāļ° smishing āđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĨāļāļĄāļāļāļĄāļ·āļāļāļ·āļ Android āļāļąāļ§āļĄāļąāļĨāđāļ§āļĢāđāđāļāđ native decryption āđāļĨāļ° decoy behavior āđāļŦāļĄāđāđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āļāđāļāļāļāļĨāļāļĨāđāļāļ RAT āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāđāļāļĨāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļ āđāļĨāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāļāļĨāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āđāļāļĒāļĄāļĩāļŦāļĨāļąāļāļāļēāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļ DPRK āļāđāļēāļāļāđāļāļāļ§āļēāļĄ “Million OK!!!” āđāļĨāļ°āļāļāļĄāđāļĄāļāļāđāļ āļēāļĐāļēāđāļāļēāļŦāļĨāļĩāļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ
https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes
Exim’s Poisoned Record: āđāļāļāļāđāļāļĩāđāļāļĨāļēāļāđāļāļīāļāļāđāļāļ SQL Injection āļŠāļđāđ Heap Overflow āļĢāļ°āļāļąāļāļ§āļīāļāļĪāļ
āļĢāļēāļĒāļāļēāļāđāļŦāļĄāđāđāļāļĒāļ§āđāļē Exim 4.99 āļĒāļąāļāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļĨāļķāļāļāļĩāđāđāļĄāđāđāļāđāļĢāļąāļāļāļēāļĢāđāļāđāđāļāļāļēāļāđāļāļāļāđāļāđāļāļāļŦāļāđāļē āļāļģāđāļŦāđ SQL injection āļāđāļēāļāļĢāļ°āļāļ ratelimit āļŠāļēāļĄāļēāļĢāļāļāļģāđāļāļŠāļđāđ heap overflow āļāļāļēāļāđāļŦāļāđāļāļķāļ 1.5MB āļāļķāđāļāļāļēāļāđāļāļīāļāļāļēāļāļŠāļđāđ RCE āđāļĄāđāļĒāļąāļāđāļĄāđāļĒāļ·āļāļĒāļąāļāđāļāđāļĄāļĢāļđāļāđāļāļ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāļāļēāļāļāļēāļĢ sanitize āļāļĩāļĒāđāļāļēāļāļāđāļāļĄāļđāļĨāđāļĄāđāļāļĢāļāļāđāļ§āļāđāļĨāļ°āļāļēāļĢāļāđāļēāļāļāđāļē bloom_size āđāļāļĒāđāļĄāđāļāļĢāļ§āļāļŠāļāļ āļŠāđāļāļāļĨāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļ§āļēāļ “āļĢāļ°āđāļāļīāļāđāļ§āļĨāļē” āđāļāļāļēāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāļŦāļĢāļ·āļāļāļđāļāļāļ§āļāļāļļāļĄāđāļāđāđāļāļāļēāļāđāļāļ·āđāļāļāđāļ
https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows
HPE OneView RCE: āļāđāļāļāđāļŦāļ§āđ CVSS 10.0 āđāļāļīāļāļāļĢāļ°āļāļđāđāļŦāđāļĢāļąāļāļāļģāļŠāļąāđāļāđāļāļĒāđāļĄāđāļāđāļāļāļĨāđāļāļāļāļīāļ
āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ HPE OneView (CVE-2025-37164) āđāļāļīāļāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļĢāļĩāļĒāļāđāļāđ API āļĨāļąāļ /rest/id-pools/executeCommand āļāļĩāđāļāļąāđāļāļāđāļēāđāļāđāļ NO_AUTH āļāļģāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāļģāļŠāļąāđāļāļĢāļ°āļāļāļāđāļēāļ Runtime.exec āđāļāđāļāļąāļāļāļĩ āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļēāđāļāļāļēāļ°āļāļēāļāđāļ§āļāļĢāđāļāļąāļ—āđāļāļĒāđāļāļāļēāļ° OneView for VMs 6.x āđāļĨāļ° OneView for Synergy—āđāļāđāļĢāļąāļāļāļĨāļāļĢāļ°āļāļāđāļāđāļĄāļĢāļđāļāđāļāļ āđāļĨāļ°āļĄāļĩ PoC āļāļĢāđāļāļĄāđāļāđāļāļēāļāđāļĨāđāļ§ āļāļģāđāļŦāđāļāļđāđāļāļđāđāļĨāļāđāļāļāđāļĢāđāļāļāļąāļāđāļāļāļŦāļĢāļ·āļāđāļāđ hotfix āđāļāļĒāļāđāļ§āļ
https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api
Meta āļāļĨāļīāļāļāļīāļĻ: āļŦāļĒāļļāļāļāļēāļĢāđāļāđāļāļāļĢāđ VR āđāļāļ·āđāļāļāļļāđāļĄāļāļĢāļąāļāļĒāļēāļāļĢāļŠāļđāđāđāļ§āđāļ AI
Meta āļāļąāļāļŠāļīāļāđāļ “āļāļąāļ” āđāļāļĢāļāļāļēāļĢāđāļāļīāļ Horizon OS āđāļŦāđāļāļđāđāļāļĨāļīāļāļĢāļēāļĒāļāļ·āđāļ āđāļāđāļ ASUS āđāļĨāļ° Lenovo āļŦāļĨāļąāļāļāļāļ§āđāļēāļāļīāļĻāļāļēāļāļāļĨāļēāļ VR āļĒāļąāļāđāļĄāđāļāļąāļāđāļāļ āļāļāļ°āļāļĩāđāđāļ§āđāļāļāļąāļāļāļĢāļīāļĒāļ°āļāļĒāđāļēāļ Ray-Ban Meta āļāļĨāļąāļāđāļāļīāļāđāļāđāļĢāļ āļāļĢāļīāļĐāļąāļāļāļķāļāļŦāļąāļāđāļāđāļāļāļąāļŠāļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļĨāļ°āļāļāļāļāđāđāļ§āļĢāđāļāļāļāļāļąāļ§āđāļāļ āđāļāļĒāđāļāļāļēāļ°āļŠāļēāļĒ AI glasses āđāļĨāļ°āđāļāļĢāđāļāļāļāđ Orion āļāļķāđāļāļāļēāļāđāļāđāļāđāļŠāđāļāļāļēāļāļŠāļđāđāļāļēāļĢāđāļāđāļāļēāļāļāļĢāļīāļāđāļāļ§āļāļāļ§āđāļēāļāļĄāļēāļāļāļ§āđāļē VR āđāļāļāđāļāļīāļĄ
https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses
Kimwolf Botnet: āļāļāļāļāļąāļ IoT 1.8 āļĨāđāļēāļāđāļāļĢāļ·āđāļāļāļāļĩāđāļĒāļīāļāļāļĢāļēāļāļāļīāļāđāļāļ Google
āļāļāļāđāļāđāļ Kimwolf āļāļĩāđāđāļāļĄāļāļĩāļāļļāļāļāļĢāļāđ Android TV āđāļĨāļ°āļāļĨāđāļāļāļĢāļąāļāļŠāļąāļāļāļēāļāļāļ§āđāļē 1.8 āļĨāđāļēāļāđāļāļĢāļ·āđāļāļāļāļąāđāļ§āđāļĨāļ āļāļđāļāļāļāļ§āđāļēāļŠāđāļāļāļģāļŠāļąāđāļ DDoS āļĄāļēāļāļāļķāļ 1.7 āļāļąāļāļĨāđāļēāļāļāļĢāļąāđāļāđāļāļāđāļ§āļāđāļĄāđāļāļĩāđāļ§āļąāļ āļāļģāđāļŦāđāđāļāđāļĄāļ C2 āļāļāļāļĄāļąāļāļāļķāđāļāļāļąāļāļāļąāļāļŦāļāļķāđāļāļāļ Cloudflare DNS āđāļāļ Google āļāļąāđāļ§āļāļĢāļēāļ§ āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāđāļĄāđāđāļāļĩāļĒāļāļĒāļīāļ DDoS āđāļāđāļĒāļąāļāļĄāļĩ reverse shell āđāļĨāļ° proxy forwarding āļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāđāļāđāļāļāļēāļāļāļāļīāļāļąāļāļīāļāļēāļĢāļāļĒāļēāļĒāļāļĨāđāļāđāļāļĒāđāļēāļāļāļ§āđāļēāļāļāļ§āļēāļ
https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot
Windows Server 2025 āļāļĨāļāļĨāđāļāļ NVMe Native I/O āđāļĢāđāļ§āļāļķāđāļ 70% āļĨāļāđāļŦāļĨāļ CPU āđāļāļ·āļāļāļāļĢāļķāđāļ
Microsoft āđāļāļīāļāđāļāđ Native NVMe I/O āđāļ Windows Server 2025 āļāļķāđāļāļāļąāļāļāļąāđāļāđāļāļĨāļāļģāļŠāļąāđāļ SCSI/SATA āļāļāļ āļāļģāđāļŦāđ IOPS āđāļāļīāđāļĄāļāļķāđāļāļŠāļđāļāļŠāļļāļ 70% āđāļĨāļ°āļĨāļ CPU load āđāļāđāļāļķāļ 45% āđāļāļāļēāļ I/O āļŦāļāļąāļ āđāļāļĒāđāļāļāļēāļ°āļāļēāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļēāļ AI āđāļĄāđāļāļĨāļĨāļąāļāļāđāđāļāļāļļāļĄāļāļāļĒāļąāļāļŦāļĨāļēāļāļŦāļĨāļēāļĒ āđāļāđāļāļēāļĢāļāļāļāđāļāļ pipeline āđāļŦāļĄāđāļāļąāđāļāļŦāļĄāļāļāđāļāļāļĩāđāļ§āđāļēāļĢāļ°āļāļāļāļĩāđāđāļāđ SSD PCIe 5.0 āļāļ°āđāļāđāļāļĢāļ°āđāļĒāļāļāđāļŠāļđāļāļŠāļļāļ
https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o
The $100M Stalker: āđāļāļĢāļ·āļāļāđāļēāļĒ Nefilim āļĨāđāļĄ—āđāļāđāļ Big Game Hunting āļŠāļēāļĢāļ āļēāļāļāļīāļ
āļāļāļĩāđāļŦāļāđāļāļāļāļāļĨāļļāđāļĄāđāļĢāļāļāļąāļĄāđāļ§āļĢāđ Nefilim āđāļāļīāļāļŦāļāđāļēāđāļāđāļēāļŠāļđāđāļāļāļāļŠāļģāļāļąāļāđāļĄāļ·āđāļ Artem Stryzhak āđāļŪāđāļāđāļāļāļĢāđāļāļēāļ§āļĒāļđāđāļāļĢāļāļĒāļāļĄāļĢāļąāļāļŠāļēāļĢāļ āļēāļāļ§āđāļēāļĄāļĩāļŠāđāļ§āļāļĢāđāļ§āļĄāđāļāļāļāļīāļāļąāļāļīāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāđāļāļĢāļĢāļēāļĒāđāļāđāđāļāļīāļ 100–200 āļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āđāļāļĒāđāļāđāđāļĄāđāļāļĨāđāļāđāļāļāļģāđāļĢāđāļĨāļ°āļĢāļ°āļāļ “panel” āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāđāļŦāļĒāļ·āđāļ āļāļĢāđāļāļĄāđāļāđāļāļĨāļĒāļļāļāļāđ double extortion āļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļāđāļāļāļĨāđāļāļāđāļāļĨāđ āļāļāļ°āđāļāļĩāļĒāļ§āļāļąāļāļŠāļŦāļĢāļąāļāļŊ āļĒāļąāļāļĨāđāļēāļāļąāļ§āļŦāļąāļ§āđāļāļāļāļĩāļāļāļāļāļĢāđāļāļĄāļāļąāđāļāļāđāļēāļŦāļąāļ§ 11 āļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āļŠāļ°āļāđāļāļāļāļ§āļēāļĄāļāļąāļāļāđāļāļāđāļĨāļ°āļāļ§āļēāļĄāļĢāļ°āđāļ§āļāļ āļēāļĒāđāļāđāļĨāļāļāļēāļāļāļēāļāļĢāļĢāļĄāđāļāđāļāļāļĢāđāļāļĩāđāļāļģāļĨāļąāļāļāļđāļāļāļĩāļāđāļāđāļēāļĄāļēāđāļĢāļ·āđāļāļĒ āđ
https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader
Microsoft āļāļīāļāļāļēāļ Telephone Activation—āđāļāđāļēāļŠāļđāđāļĒāļļāļāļĒāļ·āļāļĒāļąāļāļŠāļīāļāļāļīāđāļāđāļēāļāđāļ§āđāļāđāļāđāļĄāļĢāļđāļāđāļāļ
āđāļĄāđāļāļĢāļāļāļāļāđāļĒāļļāļāļīāļĢāļ°āļāļāđāļāļĢāļĻāļąāļāļāđāļŠāļģāļŦāļĢāļąāļāļāļēāļĢ Activate Windows/Office āļāļĩāđāđāļāļĒāđāļāđāļāļāļēāļāđāļĨāļ·āļāļāļŠāļģāļāļąāļāđāļāļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāļāļāļāđāļĨāļāđ āđāļāļĒāļāļđāđāđāļāđāļāļđāļāđāļāļĨāļĩāđāļĒāļāđāļŠāđāļāļāļēāļāđāļāļĒāļąāļāļāļāļĢāđāļāļąāļĨāļāļāļāđāļĨāļāđāđāļāļ āđāļĄāđāļĒāļąāļāđāļĄāđāļāļąāļāđāļāļāļ§āđāļēāļāļēāļĢāļāļģāļāļ§āļ Activation ID āđāļāļāļāļāļāđāļĨāļāđāļāļđāļāļĒāļāđāļĨāļīāļāļāļĢāļīāļāļŦāļĢāļ·āļāđāļāļĩāļĒāļāļĒāđāļēāļĒāđāļāļāļĒāļđāđāļāļāđāļ§āđāļ āđāļāđāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļāđāļēāļāļāļĩāđāļāļēāļāļāļĢāļ°āļāļāļāļāļāđāļāļĢāļāļĩāđāļāđāļāļāļāļēāļĢāļĢāļ°āļāļ Activate āđāļāļāđāļĄāđāļāļķāđāļāļāļīāļāđāļāļāļĢāđāđāļāđāļ āđāļĨāļ°āļŠāļ°āļāđāļāļāļāļīāļĻāļāļēāļāđāļŦāļĄāđāļāļĩāđāđāļāđāļāļāļēāļĢāļāļ§āļāļāļļāļĄāļāđāļēāļāļĢāļ°āļāļāļāļāļāđāļĨāļāđāļĄāļēāļāļāļķāđāļ
https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal
OpenAI āđāļāļīāļāļŠāđāļĨāđāļāļāļĢāđāļāļĢāļąāļ “āļāļēāļĢāļĄāļāđ” ChatGPT—āļĒāļļāļāļīāļ āļēāļāļĨāļąāļāļĐāļāđāļŦāļļāđāļāļĒāļāļāđ
OpenAI āļāļĢāļąāļāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāđāļāļēāļ ChatGPT āļāļĢāļąāđāļāđāļŦāļāđāļāđāļ§āļĒāļāļąāļ§āđāļĨāļ·āļāļāļāļĢāļąāļāđāļāļāđāļŠāļĩāļĒāļ āļāļēāļĢāļĄāļāđ āļāļēāļĢāđāļāđāļŦāļąāļ§āļāđāļ/āļĨāļīāļŠāļāđ āđāļĨāļ°āļāļģāļāļ§āļāļāļĩāđāļĄāļāļī āđāļāļ·āđāļāđāļāđāļāļąāļāļŦāļēāļāļĩāđāļāļđāđāđāļāđāļĄāļāļāļ§āđāļē GPT-5 āđāļĒāđāļāļāļēāđāļāļīāļāđāļāļŦāļĢāļ·āļāļāļēāļāļāļĢāļąāđāļāļāđāļāļĢāļ°āļāļāđāļāļīāļāđāļŦāļāļļ āļāļēāļĢāđāļāļīāļāđāļŦāđāļāļđāđāđāļāđāļāļ§āļāļāļļāļĄāļāļļāļāļĨāļīāļāļāļāļāđāļĄāđāļāļĨāđāļāļāļŠāļ°āļāđāļāļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļāđāļēāļāļāļēāļāđāļĄāđāļāļĨāļāļĨāļēāļāļŠāļđāđāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāļāļēāļ°āļāļļāļāļāļĨāļāļĩāđāļĒāļ·āļāļŦāļĒāļļāđāļāļāļ§āđāļēāđāļāļīāļĄ
https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone
n8n āđāļāļāļāđāļāļāđāļŦāļ§āđ CVSS 10.0—Expression Injection āļāļēāđāļāļŠāļđāđāļĒāļķāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļāđāļĄāļāļąāļ§
āđāļāļĨāļāļāļāļĢāđāļĄ workflow automation āļĒāļāļāļāļīāļĒāļĄ n8n āđāļāļāļīāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāļĢāļ°āļāļąāļ 10.0 āļāļĩāđāđāļāļīāļāļāļēāļāđāļŦāđāļāļđāđāđāļāđāļāļĩāđāļĨāđāļāļāļāļīāļāđāļāđāļŠāļēāļĄāļēāļĢāļāļāļĩāļāđāļāđāļāļāđāļēāļāļĢāļ°āļāļ Expression Evaluation āđāļĨāļ°āļŦāļĨāļļāļāļāļāļāļāļēāļ sandbox āđāļāļŠāļąāđāļāļāļģāļŠāļąāđāļāļĢāļ°āļāļąāļāļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļĢ āļŠāđāļāļāļĨāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨ āđāļāđāđāļ workflow āļŦāļĢāļ·āļāļĒāļķāļāđāļāļĢāļ·āđāļāļāđāļĄāđāļāđāļēāļĒāđāļāđāļāļąāļāļāļĩ āļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļđāļāđāļĢāđāļāđāļŦāđāļāļąāļāđāļāļāđāļāđāļāđāļ§āļāļĢāđāļāļąāļ 1.122.0 āđāļāļĒāļāđāļ§āļ
https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access
Device Code Phishing: āđāļŪāđāļāđāļāļāļĢāđāđāļāđāļāļĩāđāļāļāļĢāđāļāļĢāļīāļāļāļāļ Microsoft 365 āđāļāļ·āđāļāļĒāļķāļāļāļąāļāļāļĩ
āđāļāļĄāđāļāļāđāļāļĄāļāļĩāļĢāļđāļāđāļāļāđāļŦāļĄāđāđāļāđ “Device Code” āļāļķāđāļāđāļāđāļāļāļĩāđāļāļāļĢāđāļāļĢāļīāļāļāļāļ Microsoft OAuth 2.0 āļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļĢāļāļāļĢāļŦāļąāļŠāļāļāđāļ§āđāļ Microsoft āļāļĩāđāļāļđāļāļāđāļāļ āļāļģāđāļŦāđāđāļāļāļāļāļāļāļđāđāđāļāļĄāļāļĩāđāļāđāļĢāļąāļāļŠāļīāļāļāļīāđāđāļāđāļēāļāļķāļāļāļąāļāļāļĩāđāļāļĒāđāļĄāđāļāđāļāļāđāļāđāļĢāļŦāļąāļŠāļāđāļēāļ āļ§āļīāļāļĩāļāļĩāđāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ URL āļāļĨāļāļĄāđāļāđāļāļĒāđāļēāļāđāļāļāđāļāļĩāļĒāļ āđāļĨāļ°āļāļđāļāđāļāđāđāļāļĒāļāļąāđāļāļāļĨāļļāđāļĄāļĢāļąāļāļŦāļāļļāļāđāļĨāļ°āļāļēāļāļāļēāļāļĢāđāļāđāļāļāļĢāđāđāļāļ·āđāļāļĒāļķāļāļāļąāļāļāļĩāļāļāļāđāļāļĢāđāļāļ§āļāļāļ§āđāļēāļ
âââââââ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
ðððĄ āļĢāļ§āļĄāļāđāļēāļ§āļāļēāļāđāļ§āļ SecurityOnline ðĄðð
#āļĢāļ§āļĄāļāđāļēāļ§IT #20251222 #securityonline
ð§Đ Dify Side-Door Exposure: āļāđāļāļāđāļŦāļ§āđāđāļāļīāļāļāļāļāļāļīāļāļĢāļ°āļāļ LLM āđāļŦāđāļāļāđāļāļĨāļāļŦāļāđāļēāđāļŦāđāļ
āļāđāļāļāđāļŦāļ§āđ CVEâ2025â63387 āđāļ Dify āđāļ§āļāļĢāđāļāļąāļ 1.9.1 āđāļāļīāļāđāļŦāđāļāļđāđāđāļĄāđāļāđāļēāļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāđāļāđāļēāļāļķāļ endpoint /console/api/system-features āđāļāđāđāļāļĒāļāļĢāļ āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļāļāļāļāļīāļāļ āļēāļĒāđāļāļāļāļāļĢāļ°āļāļ LLM āļāļđāļāđāļāļīāļāđāļāļĒāđāļāļāđāļĄāđāļāļąāđāļāđāļ āļāļķāđāļāļāļēāļāļāļđāļāđāļāđāđāļāđāļāļāļļāļāļāļąāđāļāļāđāļāđāļāļāļēāļĢāļ§āļēāļāđāļāļāđāļāļĄāļāļĩāļāđāļāđāļāļ·āđāļāļ āđāļĄāđāļāļ°āđāļāđāļāđāļāļĩāļĒāļāļāļēāļĢāļĢāļąāđāļ§āđāļŦāļĨāļāđāļāļĄāļđāļĨ āđāļāđāļāđāļāļ·āļāđāļāđāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļĢāļ°āļāļąāļāļŠāļđāļāļŠāļģāļŦāļĢāļąāļāļāļĩāļĄāļāļĩāđāļāļģāļĨāļąāļāļāļģ LLM āđāļāđāļāđāļāļēāļāļāļĢāļīāļāđāļāļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāđāļāļĢāļāļąāļāļāļąāļ
ð https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users
ðŊ BlueDelta’s Silent Shift: GRU āđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩāļāļĒāđāļēāļ ngrok āđāļĨāļ° Mocky āļĨāļāļāļāđāļĄāļĒāļāļĩāđāļĄāļĨāļĒāļđāđāļāļĢāļ
āļāļĨāļļāđāļĄ BlueDelta (APT28) āļāļāļāļĢāļąāļŠāđāļāļĩāļĒāļāļĢāļąāļāļĒāļļāļāļāļ§āļīāļāļĩāđāļŦāļĄāđāđāļāļĒāđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩ āđāļāđāļ Mocky, DNS EXIT āđāļĨāļ° ngrok āđāļāļ·āđāļāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļāļĢāļēāļ§āļŠāļģāļŦāļĢāļąāļāļāđāļĄāļĒāļāļąāļāļāļĩ UKR.NET āļāđāļēāļ PDF āļĨāđāļāđāļŦāļĒāļ·āđāļāđāļĨāļ°āļŦāļāđāļēāđāļ§āđāļāļāļĨāļāļĄāļāļĩāđāļāļąāļāļāļąāđāļāļĢāļŦāļąāļŠāļāđāļēāļāđāļĨāļ° 2FA āđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāđāļēāļĄāļŦāļāđāļēāđāļāļ·āļāļāļāļāļ ngrok āļāđāļ§āļĒ header āļāļīāđāļĻāļĐ āļāļģāđāļŦāđāļāļēāļĢāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāđāļĨāļ°āļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļ
ð https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky
ðĻ Caminho to Compromise: BlindEagle āđāļāđāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāļāļĢāļīāļ
BlindEagle (APTâCâ36) āđāļāđāļāļąāļāļāļĩāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļŦāļāđāļ§āļĒāļāļēāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāļāļĩāđāļāļđāļāļĒāļķāļāđāļāđāļĨāđāļ§ āļŠāđāļāļāļīāļāļāļīāļāđāļāļ SVG āđāļāļ·āđāļāļāļģāđāļŦāļĒāļ·āđāļāđāļāļĒāļąāļāđāļ§āđāļāļāļĨāļāļĄāļāļāļāļĻāļēāļĨāđāļĢāļāļāļēāļ āļāđāļāļāđāļĢāļĩāļĒāļāđāļāđ JavaScript + PowerShell āđāļāļ fileless āđāļĨāļ°āļāļēāļ§āļāđāđāļŦāļĨāļāļ āļēāļāļāļĩāđāļāđāļāļāđāļāđāļāļāđāļēāļ steganography āđāļāļ·āđāļāļāļīāļāļāļąāđāļ Caminho downloader āļāļķāđāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļĨāļēāļāļĄāļ·āļāļāļĢāļēāļāļīāļĨ āđāļĨāļ°āļŠāļļāļāļāđāļēāļĒāļāļķāļ DCRAT āļĨāļāđāļāļĢāļ·āđāļāļ
ð https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia
ðą DOCSWAP 2.0: Kimsuky āđāļāđ QR Code āđāļāļĢāđāļĄāļąāļĨāđāļ§āļĢāđāļĄāļ·āļāļāļ·āļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđ
Kimsuky āļāļĨāļļāđāļĄāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāđāļāļīāļāļāļąāļ§ DOCSWAP āļĢāļļāđāļāļāļąāļāđāļāļĢāļāļāļĩāđāđāļāļĢāđāļāđāļēāļ QR code āđāļĨāļ° smishing āđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĨāļāļĄāļāļ Android āļāļąāļ§āļĄāļąāļĨāđāļ§āļĢāđāđāļāđ native decryption āđāļĨāļ° decoy behavior āđāļŦāļĄāđāđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āļāđāļāļāļāļĨāļāļĨāđāļāļ RAT āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāđāļāļĨāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļ āđāļĨāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāļāļĨāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āļāļĢāđāļāļĄāļŦāļĨāļąāļāļāļēāļāđāļāļ·āđāļāļĄāđāļĒāļ DPRK āļāđāļēāļāļāđāļāļāļ§āļēāļĄ “Million OK!!!” āļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ
ð https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes
ðķïļ Shadows of the North: āđāļāļāļāļĩāđāđāļāļĢāļāļŠāļĢāđāļēāļāđāļāđāļāļāļĢāđ DPRK āļāļĩāđāđāļāļ·āđāļāļĄāđāļĒāļāļāļļāļāļāļĨāļļāđāļĄāđāļāđāļēāļāđāļ§āļĒāļāļąāļ
āļĢāļēāļĒāļāļēāļāļĢāđāļ§āļĄāļāļāļ Hunt.io āđāļĨāļ° Acronis āđāļāļīāļāđāļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāđāļāļāļĢāđāļāļāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļĩāđāļāļąāļāļāđāļāļāđāļĨāļ°āđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāļāļĒāđāļēāļāđāļāđāļāļŦāļāļē āđāļāļĒāļāļāļ§āđāļē Lazarus, Kimsuky āđāļĨāļ° Bluenoroff āđāļĄāđāļāļ°āļĄāļĩāļ āļēāļĢāļāļīāļāļāđāļēāļāļāļąāļ āđāļāđāļāļĨāļąāļāđāļāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āđāļāļĢāļ·āđāļāļāļĄāļ·āļ āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļĢāđāļ§āļĄāļāļąāļāļāļĒāđāļēāļāđāļāđāļāļĢāļ°āļāļ āļāļąāđāļāđāļāđ staging servers, credential-harvesting nodes āđāļāļāļāļāļķāļ FRP tunneling āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļĩāđāļāļđāļāļāļąāļāđāļāļĢāļąāļāļĢāļāļ SSL āđāļāļĩāļĒāļ§āļāļąāļ āđāļāļĒāđāļŦāđāđāļŦāđāļ ecosystem āļāļĩāđāļāļģāļāļēāļāđāļāļ “āļĢāļ§āļĄāļĻāļđāļāļĒāđ” āđāļāļ·āđāļāļāļēāļĢāļāļēāļĢāļāļĢāļĢāļĄ āļāļēāļĢāļāđāļĄāļĒāđāļāļīāļ āđāļĨāļ°āļāļāļīāļāļąāļāļīāļāļēāļĢāļāļģāļĨāļēāļĒāļĨāđāļēāļāđāļāļĢāļ°āļāļąāļāļĢāļąāļ
ð https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk
ðą ResidentBat: āļŠāļāļēāļĒāđāļ§āļĢāđ KGB āļāļĩāđāļāļīāļāļāļąāđāļāļāđāļēāļāļāļēāļĢāļĒāļķāļāļĄāļ·āļāļāļ·āļāļāļĢāļīāļ āđāļĄāđāļāđāļāļāļāļķāđāļ zeroâclick
āļāļēāļĢāļŠāļ·āļāļŠāļ§āļāđāļāļĒ RESIDENT.NGO āđāļĨāļ° RSF āļāļāļ§āđāļē KGB āđāļāļĨāļēāļĢāļļāļŠāđāļāđāļŠāļāļēāļĒāđāļ§āļĢāđāļāļ·āđāļ ResidentBat āļāļĩāđāļāļīāļāļāļąāđāļāļāđāļ§āļĒāļāļēāļĢāļĒāļķāļāđāļāļĢāļĻāļąāļāļāđāļāļēāļāļāļąāļāļāđāļēāļ§āđāļĨāļ°āļāļąāļāļāļīāļāļāļĢāļĢāļĄāļĢāļ°āļŦāļ§āđāļēāļāļāļēāļĢāļŠāļāļāļŠāļ§āļ āļāđāļāļāļāļąāļāļāļąāļāđāļŦāđāļāļĨāļāļĨāđāļāļāđāļāļĢāļ·āđāļāļāđāļāļ·āđāļāļāļđ PIN āļāļēāļāļāļąāđāļāđāļāđāļēāļŦāļāđāļēāļāļĩāđāļāļģāđāļāļĢāļ·āđāļāļāļāļāļāđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĩāđāļāļāļŠāļīāļāļāļīāđāļŠāļđāļāļāļķāļ 38 āļĢāļēāļĒāļāļēāļĢ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāđāļāđ Accessibility Service āđāļāļ·āđāļāļāđāļēāļāļāđāļāļāļ§āļēāļĄāļāļēāļāđāļāļāđāļāđāļēāļĢāļŦāļąāļŠāļāļĒāđāļēāļ Signal āđāļĨāļ° Telegram āļāļģāđāļŦāđāļĄāļ·āļāļāļ·āļāļāļĨāļēāļĒāđāļāđāļāļāļļāļāļāļĢāļāđāļŠāļāļāđāļāļĄāđāļāđāļĄāļĢāļđāļāđāļāļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāļķāļāļŦāļāđāļēāļāļ āļāļĩāļĒāđāļāļāļĢāđāļ āđāļĨāļ°āļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļąāļ§āļāļąāđāļāļŦāļĄāļ
ð https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools
ð AuraStealer: āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļ “āđāļŪāđāļāļāļąāļ§āđāļāļ” āļāđāļēāļāļāļĨāļīāļ TikTok
AuraStealer āļĄāļąāļĨāđāļ§āļĢāđāđāļāļ MaaS āļāļĩāđāļāļģāļĨāļąāļāļĢāļ°āļāļēāļ āđāļāđāļāļĨāļĒāļļāļāļāđ “ScamâYourself” āđāļāļĒāļŦāļĨāļāļāđāļŦāļĒāļ·āđāļāļāđāļēāļāļāļĨāļīāļ TikTok āļāļĩāđāļŠāļāļāļāļĨāļāļĨāđāļāļāļāļāļāļāđāđāļ§āļĢāđāđāļāļ·āđāļāļ āđāļĄāļ·āđāļāđāļŦāļĒāļ·āđāļāļāļēāļĄāļāļąāđāļāļāļāļāđāļĨāļ°āļĢāļąāļāļāļģāļŠāļąāđāļ PowerShell āđāļāļ āļĄāļąāļĨāđāļ§āļĢāđāļāļ°āļāļđāļāļāļēāļ§āļāđāđāļŦāļĨāļāđāļĨāļ°āļĢāļąāļāļāļąāļāļāļĩ āļāļąāļ§āļĄāļąāļāđāļāđāđāļāļāļāļīāļāļāđāļāļāļāļąāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļąāđāļāļŠāļđāļ āđāļāđāļ indirect control flow āđāļĨāļ° exceptionâdriven API hashing āļāļĢāđāļāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļāļēāļāđāļāļĢāļēāļ§āđāđāļāļāļĢāđāļāļ§āđāļē 110 āļāļąāļ§āđāļĨāļ°āļ§āļāļĨāđāļĨāđāļāļāļĢāļīāļāđāļāļāļģāļāļ§āļāļĄāļēāļ āđāļĄāđāļāļēāļāļāļĩāđāļāļāļĢāđāļĒāļąāļāļāļģāļāļēāļāđāļĄāđāđāļŠāļāļĩāļĒāļĢ āđāļāđāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļĒāļąāļāļŠāļđāļāļĄāļēāļ
ð https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs
ð§Š ClickFix Trap: āļŦāļāđāļēāļāļĢāļ§āļāļŠāļāļāļĄāļāļļāļĐāļĒāđāļāļĨāļāļĄāļāļĩāđāļāļģāđāļāļŠāļđāđ Qilin Ransomware
āđāļāļĄāđāļāļ ClickFix āđāļāđāļŦāļāđāļē “āļĒāļ·āļāļĒāļąāļāļ§āđāļēāđāļāđāļāļĄāļāļļāļĐāļĒāđ” āļāļĨāļāļĄāđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļēāļ§āļāđāđāļŦāļĨāļ batch file āļāļĩāđāļāļīāļāļāļąāđāļ NetSupport RAT āļāļēāļāļāļąāđāļāļāļđāđāđāļāļĄāļāļĩāđāļāđ RAT āđāļāļ·āđāļāļāļķāļ StealC V2 āļĨāļāđāļāļĢāļ·āđāļāļ āļāđāļāļāđāļāđāļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļĄāļĒāđāļāđāđāļāļēāļ° VPN āļāļāļāļāļāļāđāļāļĢāđāļĨāļ°āļāļĨāđāļāļĒ Qilin ransomware āļāļķāđāļāđāļāđāļāļŦāļāļķāđāļāđāļ RaaS āļāļĩāđāļāļģāđāļŦāļĒāļ·āđāļāļĄāļēāļāļāļĩāđāļŠāļļāļāđāļāļāđāļ§āļāļāļĩ 2024–2025 āđāļāđāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļĢāļīāđāļĄāļāļēāļāļŠāļāļĢāļīāļāļāđāļāļāđāļ§āđāļāļāļĩāđāļāļđāļāđāļŪāđāļāđāļĨāļ°āļāļāļĨāļāļāđāļ§āļĒāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļĢāļ°āļāļāļāļąāđāļāļāļāļāđāļāļĢ
ð https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection
ðū Cellik Android RAT: āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāđāļāļāļāļąāļ§āđāļāđāļāļ Google Play āļāļĒāđāļēāļāđāļāļāđāļāļĩāļĒāļ
Cellik āđāļāđāļ Android RAT āđāļāļāļāļĢāļīāļāļēāļĢāđāļāđāļē āļāļĩāđāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļĨāļ·āļāļāđāļāļāļāļēāļ Google Play āđāļĨāđāļ§ “āļāļĩāļ” payload āļĨāļāđāļāļāđāļēāļāļĢāļ°āļāļ APK Builder āļāļģāđāļŦāđāđāļāļāļāļĩāđāļāļđāļāļāļāļīāļāļĨāļēāļĒāđāļāđāļāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļŠāļāļāđāļāļĄāđāļāđāļĄāļĢāļđāļāđāļāļ āļĄāļąāļāļĢāļāļāļĢāļąāļāļāļēāļĢāļŠāļāļĢāļĩāļĄāļŦāļāđāļēāļāļāđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨ āđāļāļīāļāļāļĨāđāļāļ/āđāļĄāļāđ āđāļĨāļ°āđāļāđ hidden browser āđāļāļ·āđāļāļāļģāļāļļāļĢāļāļĢāļĢāļĄāļŦāļĢāļ·āļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāđāļāļĒāļāļĩāđāļāļđāđāđāļāđāđāļĄāđāđāļŦāđāļāļāļ°āđāļĢāļāļāļŦāļāđāļēāļāļ āļāļ·āļāđāļāđāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĄāļ·āļāļāļ·āļāđāļŦāđāđāļāđāļēāļāļķāļāđāļāđāđāļĄāđāļāļąāļāļāļēāļāļāļēāļāļĢāļāļąāļāļĐāļ°āļāđāļģ
ð https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools
ðĩïļâïļ 110 Milliseconds of Truth: Amazon āđāļāđ “āļāļĩāđāļĨāļĒāđāļāļĩāļĒāđāļāļāļĢāđāļ” āđāļāļīāļāđāļāļāļŠāļēāļĒāļĨāļąāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļ
Amazon āđāļāļīāļāđāļāļĒāļāļāļīāļāļąāļāļīāļāļēāļĢāļŠāļāļąāļāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļĩāđāļāļĨāļāļĄāļāļąāļ§āđāļāđāļāļāļāļąāļāļāļēāļāļĢāļĩāđāļĄāļ āđāļāļĒāđāļāđ “laptop farms” āđāļāļŠāļŦāļĢāļąāļāļŊ āđāļāļ·āđāļāļŠāļĄāļąāļāļĢāļāļēāļāđāļĨāļ°āđāļāļĢāļāļāļķāļĄāļāļāļāđāļāļĢ āļāļ§āļēāļĄāļāļīāļāļāļāļāļīāļāļđāļāļāļąāļāđāļāđāļāļēāļāļāđāļē latency āļāļēāļĢāļāļīāļĄāļāđāļāļĩāđāļŠāļđāļāļāļķāļ 110 āļĄāļīāļĨāļĨāļīāļ§āļīāļāļēāļāļĩ āļāļķāđāļāļāđāļāļāļĩāđāļ§āđāļēāļĄāļĩāļāļēāļĢāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļāđāļēāļāļāļĢāļ°āđāļāļĻ āļāļĢāđāļāļĄāļŠāļąāļāļāļēāļāļāļ·āđāļāļāļĒāđāļēāļāļ āļēāļĐāļēāļāļąāļāļāļĪāļĐāļāļĩāđāđāļĄāđāđāļāđāļāļāļĢāļĢāļĄāļāļēāļāļī āđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāļŠāļ°āļāđāļāļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļĒāļļāļāļāļ§āļīāļāļĩāļāļāļ DPRK āļāļĩāđāđāļāđāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļŠāļŦāļĢāļąāļāļŊ āđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļĨāļ° Amazon āļĢāļ°āļāļļāļ§āđāļēāļāļĒāļēāļĒāļēāļĄāđāļāļĄāļāļĩāđāļāļīāđāļĄāļāļķāđāļāļāļ§āđāļē 27% āļāđāļāđāļāļĢāļĄāļēāļŠ
ð https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy
ð§Đ Dify’s Exposed Side Door: āļāđāļāļāđāļŦāļ§āđāđāļāļīāļāđāļŦāđāļāļāđāļāļĨāļāļŦāļāđāļēāļāļđāļāđāļēāļāļāļāļāļīāļāļĢāļ°āļāļ AI āđāļāđ
āđāļāļĨāļāļāļāļĢāđāļĄāđāļāđāļāđāļāļāļāļĢāđāļŠ Dify āļĢāļļāđāļ 1.9.1 āļāļđāļāļāļāļāđāļāļāđāļŦāļ§āđ CVE-2025-63387 āļāļĩāđāļāļĨāđāļāļĒāđāļŦāđāļāļđāđāđāļāđāđāļĄāđāļāđāļāļāļĨāđāļāļāļāļīāļāļāđāđāļāđāļēāļāļķāļ endpoint /console/api/system-features āđāļāđ āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļāļāļāļāļīāļāļ āļēāļĒāđāļāļŦāļĨāļļāļāļāļāļāļŠāļđāđāļŠāļēāļāļēāļĢāļāļ° āļāļķāđāļāļāļēāļāļāļđāļāđāļāđāđāļāđāļāļāļļāļāļāļąāđāļāļāđāļāļāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļąāđāļāļāđāļāđāļ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļąāļāđāļāđāļāļĢāļ°āļāļąāļ High āđāļĨāļ°āđāļāđāļāļāļąāļ§āļāļĒāđāļēāļāļāļāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĄāļ·āđāļāļĢāļ°āļāļ LLM āļāļđāļāļāļģāđāļāđāļāđāļāļĢāļīāļāđāļāļĒāđāļĄāđāļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļŠāļīāļāļāļīāđāļāļĩāđāđāļāđāļĄāļāļ§āļ
ð https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users
ðŊ BlueDelta’s Silent Shift: GRU āđāļāđ ngrok + Mocky āļĨāļāļāļāđāļĄāļĒāļāļĩāđāļĄāļĨāļāļēāļ§āļĒāļđāđāļāļĢāļ
āļāļĨāļļāđāļĄ BlueDelta (APT28) āļāļāļāļĢāļąāļŠāđāļāļĩāļĒāļāļĢāļąāļāļĒāļļāļāļāļ§āļīāļāļĩāđāļŦāļĄāđ āđāļāđāļāļĢāļīāļāļēāļĢāļāļĢāļĩāļāļĒāđāļēāļ Mocky, DNS EXIT āđāļĨāļ° ngrok āđāļāļ·āđāļāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļāļĢāļēāļ§āļŠāļģāļŦāļĢāļąāļāļāđāļĄāļĒāļāļąāļāļāļĩ UKR.NET āđāļāļĒāđāļāļāļĨāļīāļāļāđāđāļ PDF āđāļāļ·āđāļāļŦāļĨāļāļĢāļ°āļāļāļŠāđāļāļāļāļĩāđāļĄāļĨ āļāđāļāļāļāļēāđāļŦāļĒāļ·āđāļāđāļāđāļēāļŠāļđāđāđāļ§āđāļāļāļĨāļāļĄāļāļĩāđāļāļąāļāļāļąāđāļāļĢāļŦāļąāļŠāļāđāļēāļāđāļĨāļ° 2FA āđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāđāļēāļĄāļŦāļāđāļēāđāļāļ·āļāļāļāļāļ ngrok āļāđāļēāļ header āļāļīāđāļĻāļĐ āđāļŠāļāļāđāļŦāđāđāļŦāđāļāļāļēāļĢāļāļĢāļąāļāļāļąāļ§āļāļāļ GRU āļŦāļĨāļąāļāļāļđāļāļāļ§āļēāļāļĨāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļāļĩ 2024
ð https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky
ðĻ “Caminho” to Compromise: BlindEagle āđāļāđāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāđāļāļĄāļāļĩāđāļāļāđāļāļĩāļĒāļāļāļĢāļīāļ
BlindEagle (APT-C-36) āđāļāđāļāļąāļāļāļĩāļāļĩāđāļĄāļĨāļ āļēāļĒāđāļāļŦāļāđāļ§āļĒāļāļēāļāļĢāļąāļāđāļāļĨāļāļĄāđāļāļĩāļĒāļāļĩāđāļāļđāļāļĒāļķāļāđāļāđāļĨāđāļ§ āļŠāđāļāļāļīāļāļāļīāļāļāļĩāđāđāļāļ SVG āđāļāļ·āđāļāļāļģāđāļŦāļĒāļ·āđāļāđāļāļĒāļąāļāđāļ§āđāļāļāļĨāļāļĄāļāļāļāļĻāļēāļĨāđāļĢāļāļāļēāļ āļāđāļāļāđāļĢāļĩāļĒāļāđāļāđ JavaScript + PowerShell āđāļāļ fileless āđāļĨāļ°āļāļēāļ§āļāđāđāļŦāļĨāļāļ āļēāļāļāļĩāđāļāđāļāļāđāļāđāļāļāđāļēāļ steganography āđāļāļ·āđāļāļāļīāļāļāļąāđāļ Caminho downloader āļāļķāđāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāļāļĨāļēāļāļĄāļ·āļāļāļĢāļēāļāļīāļĨ āđāļĨāļ°āļŠāļļāļāļāđāļēāļĒāļāļķāļ DCRAT āļĨāļāđāļāļĢāļ·āđāļāļ āđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāļŠāļ°āļāđāļāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļāļ§āļēāļĄāļāļąāļāļāđāļāļāļāļāļāļāļĨāļļāđāļĄāđāļāļ āļđāļĄāļīāļ āļēāļāļĨāļ°āļāļīāļāļāđāļĄāļĢāļīāļāļē
ð https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia
ðą Kimsuky DOCSWAP 2.0: āļĄāļąāļĨāđāļ§āļĢāđāļĄāļ·āļāļāļ·āļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđāļāļīāļāļāđāļēāļ QR Code
Kimsuky āļāļĨāļļāđāļĄāđāļŪāđāļāđāļāļāļĢāđāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāđāļāļīāļāļāļąāļ§ DOCSWAP āļĢāļļāđāļāļāļąāļāđāļāļĢāļāļāļĩāđāđāļāļĢāđāļāđāļēāļ QR code āđāļĨāļ° smishing āđāļāļ·āđāļāļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļīāļāļāļąāđāļāđāļāļāļāļĨāļāļĄāļāļāļĄāļ·āļāļāļ·āļ Android āļāļąāļ§āļĄāļąāļĨāđāļ§āļĢāđāđāļāđ native decryption āđāļĨāļ° decoy behavior āđāļŦāļĄāđāđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āļāđāļāļāļāļĨāļāļĨāđāļāļ RAT āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāđāļāļĨāđ āļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļ āđāļĨāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāļāļĨāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āđāļāļĒāļĄāļĩāļŦāļĨāļąāļāļāļēāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļ DPRK āļāđāļēāļāļāđāļāļāļ§āļēāļĄ “Million OK!!!” āđāļĨāļ°āļāļāļĄāđāļĄāļāļāđāļ āļēāļĐāļēāđāļāļēāļŦāļĨāļĩāļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ
ð https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes
ðĄ Exim’s Poisoned Record: āđāļāļāļāđāļāļĩāđāļāļĨāļēāļāđāļāļīāļāļāđāļāļ SQL Injection āļŠāļđāđ Heap Overflow āļĢāļ°āļāļąāļāļ§āļīāļāļĪāļ
āļĢāļēāļĒāļāļēāļāđāļŦāļĄāđāđāļāļĒāļ§āđāļē Exim 4.99 āļĒāļąāļāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļĨāļķāļāļāļĩāđāđāļĄāđāđāļāđāļĢāļąāļāļāļēāļĢāđāļāđāđāļāļāļēāļāđāļāļāļāđāļāđāļāļāļŦāļāđāļē āļāļģāđāļŦāđ SQL injection āļāđāļēāļāļĢāļ°āļāļ ratelimit āļŠāļēāļĄāļēāļĢāļāļāļģāđāļāļŠāļđāđ heap overflow āļāļāļēāļāđāļŦāļāđāļāļķāļ 1.5MB āļāļķāđāļāļāļēāļāđāļāļīāļāļāļēāļāļŠāļđāđ RCE āđāļĄāđāļĒāļąāļāđāļĄāđāļĒāļ·āļāļĒāļąāļāđāļāđāļĄāļĢāļđāļāđāļāļ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāļāļēāļāļāļēāļĢ sanitize āļāļĩāļĒāđāļāļēāļāļāđāļāļĄāļđāļĨāđāļĄāđāļāļĢāļāļāđāļ§āļāđāļĨāļ°āļāļēāļĢāļāđāļēāļāļāđāļē bloom_size āđāļāļĒāđāļĄāđāļāļĢāļ§āļāļŠāļāļ āļŠāđāļāļāļĨāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļ§āļēāļ “āļĢāļ°āđāļāļīāļāđāļ§āļĨāļē” āđāļāļāļēāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāļŦāļĢāļ·āļāļāļđāļāļāļ§āļāļāļļāļĄāđāļāđāđāļāļāļēāļāđāļāļ·āđāļāļāđāļ
ð https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows
ðĨïļ HPE OneView RCE: āļāđāļāļāđāļŦāļ§āđ CVSS 10.0 āđāļāļīāļāļāļĢāļ°āļāļđāđāļŦāđāļĢāļąāļāļāļģāļŠāļąāđāļāđāļāļĒāđāļĄāđāļāđāļāļāļĨāđāļāļāļāļīāļ
āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ HPE OneView (CVE-2025-37164) āđāļāļīāļāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļĢāļĩāļĒāļāđāļāđ API āļĨāļąāļ /rest/id-pools/executeCommand āļāļĩāđāļāļąāđāļāļāđāļēāđāļāđāļ NO_AUTH āļāļģāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāļģāļŠāļąāđāļāļĢāļ°āļāļāļāđāļēāļ Runtime.exec āđāļāđāļāļąāļāļāļĩ āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļēāđāļāļāļēāļ°āļāļēāļāđāļ§āļāļĢāđāļāļąāļ—āđāļāļĒāđāļāļāļēāļ° OneView for VMs 6.x āđāļĨāļ° OneView for Synergy—āđāļāđāļĢāļąāļāļāļĨāļāļĢāļ°āļāļāđāļāđāļĄāļĢāļđāļāđāļāļ āđāļĨāļ°āļĄāļĩ PoC āļāļĢāđāļāļĄāđāļāđāļāļēāļāđāļĨāđāļ§ āļāļģāđāļŦāđāļāļđāđāļāļđāđāļĨāļāđāļāļāđāļĢāđāļāļāļąāļāđāļāļāļŦāļĢāļ·āļāđāļāđ hotfix āđāļāļĒāļāđāļ§āļ
ð https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api
ðķïļ Meta āļāļĨāļīāļāļāļīāļĻ: āļŦāļĒāļļāļāļāļēāļĢāđāļāđāļāļāļĢāđ VR āđāļāļ·āđāļāļāļļāđāļĄāļāļĢāļąāļāļĒāļēāļāļĢāļŠāļđāđāđāļ§āđāļ AI
Meta āļāļąāļāļŠāļīāļāđāļ “āļāļąāļ” āđāļāļĢāļāļāļēāļĢāđāļāļīāļ Horizon OS āđāļŦāđāļāļđāđāļāļĨāļīāļāļĢāļēāļĒāļāļ·āđāļ āđāļāđāļ ASUS āđāļĨāļ° Lenovo āļŦāļĨāļąāļāļāļāļ§āđāļēāļāļīāļĻāļāļēāļāļāļĨāļēāļ VR āļĒāļąāļāđāļĄāđāļāļąāļāđāļāļ āļāļāļ°āļāļĩāđāđāļ§āđāļāļāļąāļāļāļĢāļīāļĒāļ°āļāļĒāđāļēāļ Ray-Ban Meta āļāļĨāļąāļāđāļāļīāļāđāļāđāļĢāļ āļāļĢāļīāļĐāļąāļāļāļķāļāļŦāļąāļāđāļāđāļāļāļąāļŠāļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļĨāļ°āļāļāļāļāđāđāļ§āļĢāđāļāļāļāļāļąāļ§āđāļāļ āđāļāļĒāđāļāļāļēāļ°āļŠāļēāļĒ AI glasses āđāļĨāļ°āđāļāļĢāđāļāļāļāđ Orion āļāļķāđāļāļāļēāļāđāļāđāļāđāļŠāđāļāļāļēāļāļŠāļđāđāļāļēāļĢāđāļāđāļāļēāļāļāļĢāļīāļāđāļāļ§āļāļāļ§āđāļēāļāļĄāļēāļāļāļ§āđāļē VR āđāļāļāđāļāļīāļĄ
ð https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses
ðš Kimwolf Botnet: āļāļāļāļāļąāļ IoT 1.8 āļĨāđāļēāļāđāļāļĢāļ·āđāļāļāļāļĩāđāļĒāļīāļāļāļĢāļēāļāļāļīāļāđāļāļ Google
āļāļāļāđāļāđāļ Kimwolf āļāļĩāđāđāļāļĄāļāļĩāļāļļāļāļāļĢāļāđ Android TV āđāļĨāļ°āļāļĨāđāļāļāļĢāļąāļāļŠāļąāļāļāļēāļāļāļ§āđāļē 1.8 āļĨāđāļēāļāđāļāļĢāļ·āđāļāļāļāļąāđāļ§āđāļĨāļ āļāļđāļāļāļāļ§āđāļēāļŠāđāļāļāļģāļŠāļąāđāļ DDoS āļĄāļēāļāļāļķāļ 1.7 āļāļąāļāļĨāđāļēāļāļāļĢāļąāđāļāđāļāļāđāļ§āļāđāļĄāđāļāļĩāđāļ§āļąāļ āļāļģāđāļŦāđāđāļāđāļĄāļ C2 āļāļāļāļĄāļąāļāļāļķāđāļāļāļąāļāļāļąāļāļŦāļāļķāđāļāļāļ Cloudflare DNS āđāļāļ Google āļāļąāđāļ§āļāļĢāļēāļ§ āļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāđāļĄāđāđāļāļĩāļĒāļāļĒāļīāļ DDoS āđāļāđāļĒāļąāļāļĄāļĩ reverse shell āđāļĨāļ° proxy forwarding āļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāđāļāđāļāļāļēāļāļāļāļīāļāļąāļāļīāļāļēāļĢāļāļĒāļēāļĒāļāļĨāđāļāđāļāļĒāđāļēāļāļāļ§āđāļēāļāļāļ§āļēāļ
ð https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot
⥠Windows Server 2025 āļāļĨāļāļĨāđāļāļ NVMe Native I/O āđāļĢāđāļ§āļāļķāđāļ 70% āļĨāļāđāļŦāļĨāļ CPU āđāļāļ·āļāļāļāļĢāļķāđāļ
Microsoft āđāļāļīāļāđāļāđ Native NVMe I/O āđāļ Windows Server 2025 āļāļķāđāļāļāļąāļāļāļąāđāļāđāļāļĨāļāļģāļŠāļąāđāļ SCSI/SATA āļāļāļ āļāļģāđāļŦāđ IOPS āđāļāļīāđāļĄāļāļķāđāļāļŠāļđāļāļŠāļļāļ 70% āđāļĨāļ°āļĨāļ CPU load āđāļāđāļāļķāļ 45% āđāļāļāļēāļ I/O āļŦāļāļąāļ āđāļāļĒāđāļāļāļēāļ°āļāļēāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļēāļ AI āđāļĄāđāļāļĨāļĨāļąāļāļāđāđāļāļāļļāļĄāļāļāļĒāļąāļāļŦāļĨāļēāļāļŦāļĨāļēāļĒ āđāļāđāļāļēāļĢāļāļāļāđāļāļ pipeline āđāļŦāļĄāđāļāļąāđāļāļŦāļĄāļāļāđāļāļāļĩāđāļ§āđāļēāļĢāļ°āļāļāļāļĩāđāđāļāđ SSD PCIe 5.0 āļāļ°āđāļāđāļāļĢāļ°āđāļĒāļāļāđāļŠāļđāļāļŠāļļāļ
ð https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o
ðĩïļâïļ The $100M Stalker: āđāļāļĢāļ·āļāļāđāļēāļĒ Nefilim āļĨāđāļĄ—āđāļāđāļ Big Game Hunting āļŠāļēāļĢāļ āļēāļāļāļīāļ
āļāļāļĩāđāļŦāļāđāļāļāļāļāļĨāļļāđāļĄāđāļĢāļāļāļąāļĄāđāļ§āļĢāđ Nefilim āđāļāļīāļāļŦāļāđāļēāđāļāđāļēāļŠāļđāđāļāļāļāļŠāļģāļāļąāļāđāļĄāļ·āđāļ Artem Stryzhak āđāļŪāđāļāđāļāļāļĢāđāļāļēāļ§āļĒāļđāđāļāļĢāļāļĒāļāļĄāļĢāļąāļāļŠāļēāļĢāļ āļēāļāļ§āđāļēāļĄāļĩāļŠāđāļ§āļāļĢāđāļ§āļĄāđāļāļāļāļīāļāļąāļāļīāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāđāļāļĢāļĢāļēāļĒāđāļāđāđāļāļīāļ 100–200 āļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āđāļāļĒāđāļāđāđāļĄāđāļāļĨāđāļāđāļāļāļģāđāļĢāđāļĨāļ°āļĢāļ°āļāļ “panel” āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāđāļŦāļĒāļ·āđāļ āļāļĢāđāļāļĄāđāļāđāļāļĨāļĒāļļāļāļāđ double extortion āļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļāđāļāļāļĨāđāļāļāđāļāļĨāđ āļāļāļ°āđāļāļĩāļĒāļ§āļāļąāļāļŠāļŦāļĢāļąāļāļŊ āļĒāļąāļāļĨāđāļēāļāļąāļ§āļŦāļąāļ§āđāļāļāļāļĩāļāļāļāļāļĢāđāļāļĄāļāļąāđāļāļāđāļēāļŦāļąāļ§ 11 āļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āļŠāļ°āļāđāļāļāļāļ§āļēāļĄāļāļąāļāļāđāļāļāđāļĨāļ°āļāļ§āļēāļĄāļĢāļ°āđāļ§āļāļ āļēāļĒāđāļāđāļĨāļāļāļēāļāļāļēāļāļĢāļĢāļĄāđāļāđāļāļāļĢāđāļāļĩāđāļāļģāļĨāļąāļāļāļđāļāļāļĩāļāđāļāđāļēāļĄāļēāđāļĢāļ·āđāļāļĒ āđ
ð https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader
âïļ Microsoft āļāļīāļāļāļēāļ Telephone Activation—āđāļāđāļēāļŠāļđāđāļĒāļļāļāļĒāļ·āļāļĒāļąāļāļŠāļīāļāļāļīāđāļāđāļēāļāđāļ§āđāļāđāļāđāļĄāļĢāļđāļāđāļāļ
āđāļĄāđāļāļĢāļāļāļāļāđāļĒāļļāļāļīāļĢāļ°āļāļāđāļāļĢāļĻāļąāļāļāđāļŠāļģāļŦāļĢāļąāļāļāļēāļĢ Activate Windows/Office āļāļĩāđāđāļāļĒāđāļāđāļāļāļēāļāđāļĨāļ·āļāļāļŠāļģāļāļąāļāđāļāļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāļāļāļāđāļĨāļāđ āđāļāļĒāļāļđāđāđāļāđāļāļđāļāđāļāļĨāļĩāđāļĒāļāđāļŠāđāļāļāļēāļāđāļāļĒāļąāļāļāļāļĢāđāļāļąāļĨāļāļāļāđāļĨāļāđāđāļāļ āđāļĄāđāļĒāļąāļāđāļĄāđāļāļąāļāđāļāļāļ§āđāļēāļāļēāļĢāļāļģāļāļ§āļ Activation ID āđāļāļāļāļāļāđāļĨāļāđāļāļđāļāļĒāļāđāļĨāļīāļāļāļĢāļīāļāļŦāļĢāļ·āļāđāļāļĩāļĒāļāļĒāđāļēāļĒāđāļāļāļĒāļđāđāļāļāđāļ§āđāļ āđāļāđāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļāđāļēāļāļāļĩāđāļāļēāļāļāļĢāļ°āļāļāļāļāļāđāļāļĢāļāļĩāđāļāđāļāļāļāļēāļĢāļĢāļ°āļāļ Activate āđāļāļāđāļĄāđāļāļķāđāļāļāļīāļāđāļāļāļĢāđāđāļāđāļ āđāļĨāļ°āļŠāļ°āļāđāļāļāļāļīāļĻāļāļēāļāđāļŦāļĄāđāļāļĩāđāđāļāđāļāļāļēāļĢāļāļ§āļāļāļļāļĄāļāđāļēāļāļĢāļ°āļāļāļāļāļāđāļĨāļāđāļĄāļēāļāļāļķāđāļ
ð https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal
ðĪ OpenAI āđāļāļīāļāļŠāđāļĨāđāļāļāļĢāđāļāļĢāļąāļ “āļāļēāļĢāļĄāļāđ” ChatGPT—āļĒāļļāļāļīāļ āļēāļāļĨāļąāļāļĐāļāđāļŦāļļāđāļāļĒāļāļāđ
OpenAI āļāļĢāļąāļāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāđāļāļēāļ ChatGPT āļāļĢāļąāđāļāđāļŦāļāđāļāđāļ§āļĒāļāļąāļ§āđāļĨāļ·āļāļāļāļĢāļąāļāđāļāļāđāļŠāļĩāļĒāļ āļāļēāļĢāļĄāļāđ āļāļēāļĢāđāļāđāļŦāļąāļ§āļāđāļ/āļĨāļīāļŠāļāđ āđāļĨāļ°āļāļģāļāļ§āļāļāļĩāđāļĄāļāļī āđāļāļ·āđāļāđāļāđāļāļąāļāļŦāļēāļāļĩāđāļāļđāđāđāļāđāļĄāļāļāļ§āđāļē GPT-5 āđāļĒāđāļāļāļēāđāļāļīāļāđāļāļŦāļĢāļ·āļāļāļēāļāļāļĢāļąāđāļāļāđāļāļĢāļ°āļāļāđāļāļīāļāđāļŦāļāļļ āļāļēāļĢāđāļāļīāļāđāļŦāđāļāļđāđāđāļāđāļāļ§āļāļāļļāļĄāļāļļāļāļĨāļīāļāļāļāļāđāļĄāđāļāļĨāđāļāļāļŠāļ°āļāđāļāļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāļāđāļēāļāļāļēāļāđāļĄāđāļāļĨāļāļĨāļēāļāļŠāļđāđāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāļāļēāļ°āļāļļāļāļāļĨāļāļĩāđāļĒāļ·āļāļŦāļĒāļļāđāļāļāļ§āđāļēāđāļāļīāļĄ
ð https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone
â ïļ n8n āđāļāļāļāđāļāļāđāļŦāļ§āđ CVSS 10.0—Expression Injection āļāļēāđāļāļŠāļđāđāļĒāļķāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļāđāļĄāļāļąāļ§
āđāļāļĨāļāļāļāļĢāđāļĄ workflow automation āļĒāļāļāļāļīāļĒāļĄ n8n āđāļāļāļīāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāļĢāļ°āļāļąāļ 10.0 āļāļĩāđāđāļāļīāļāļāļēāļāđāļŦāđāļāļđāđāđāļāđāļāļĩāđāļĨāđāļāļāļāļīāļāđāļāđāļŠāļēāļĄāļēāļĢāļāļāļĩāļāđāļāđāļāļāđāļēāļāļĢāļ°āļāļ Expression Evaluation āđāļĨāļ°āļŦāļĨāļļāļāļāļāļāļāļēāļ sandbox āđāļāļŠāļąāđāļāļāļģāļŠāļąāđāļāļĢāļ°āļāļąāļāļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļĢ āļŠāđāļāļāļĨāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨ āđāļāđāđāļ workflow āļŦāļĢāļ·āļāļĒāļķāļāđāļāļĢāļ·āđāļāļāđāļĄāđāļāđāļēāļĒāđāļāđāļāļąāļāļāļĩ āļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļđāļāđāļĢāđāļāđāļŦāđāļāļąāļāđāļāļāđāļāđāļāđāļ§āļāļĢāđāļāļąāļ 1.122.0 āđāļāļĒāļāđāļ§āļ
ð https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access
ð Device Code Phishing: āđāļŪāđāļāđāļāļāļĢāđāđāļāđāļāļĩāđāļāļāļĢāđāļāļĢāļīāļāļāļāļ Microsoft 365 āđāļāļ·āđāļāļĒāļķāļāļāļąāļāļāļĩ
āđāļāļĄāđāļāļāđāļāļĄāļāļĩāļĢāļđāļāđāļāļāđāļŦāļĄāđāđāļāđ “Device Code” āļāļķāđāļāđāļāđāļāļāļĩāđāļāļāļĢāđāļāļĢāļīāļāļāļāļ Microsoft OAuth 2.0 āļŦāļĨāļāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļāļĢāļāļāļĢāļŦāļąāļŠāļāļāđāļ§āđāļ Microsoft āļāļĩāđāļāļđāļāļāđāļāļ āļāļģāđāļŦāđāđāļāļāļāļāļāļāļđāđāđāļāļĄāļāļĩāđāļāđāļĢāļąāļāļŠāļīāļāļāļīāđāđāļāđāļēāļāļķāļāļāļąāļāļāļĩāđāļāļĒāđāļĄāđāļāđāļāļāđāļāđāļĢāļŦāļąāļŠāļāđāļēāļ āļ§āļīāļāļĩāļāļĩāđāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ URL āļāļĨāļāļĄāđāļāđāļāļĒāđāļēāļāđāļāļāđāļāļĩāļĒāļ āđāļĨāļ°āļāļđāļāđāļāđāđāļāļĒāļāļąāđāļāļāļĨāļļāđāļĄāļĢāļąāļāļŦāļāļļāļāđāļĨāļ°āļāļēāļāļāļēāļāļĢāđāļāđāļāļāļĢāđāđāļāļ·āđāļāļĒāļķāļāļāļąāļāļāļĩāļāļāļāđāļāļĢāđāļāļ§āļāļāļ§āđāļēāļ
âââââââð https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
0 Comments
0 Shares
15 Views
0 Reviews