The Hacker News 30.03.2026 09:58

Russian CTRL Toolkit Delivered via Malicious LNK Files Hijacks RDP via FRP Tunnels

**Zusammenfassung:** Cybersicherheitsforscher haben ein russisches Remote-Access-Toolkit namens "CTRL" entdeckt, das über bösartige Windows-Verknüpfungsdateien (LNK) verbreitet wird, die als Ordner für private Schlüssel getarnt sind. Das mit .NET entwickelte Toolkit ermöglicht Angreifern das Abfangen von Zugangsdaten, Tastatureingaben zu protokollieren, Remote Desktop-Verbindungen zu kapern und Reverse-Tunnel einzurichten. Betroffen sind Windows-Nutzer, die diese gefälschten LNK-Dateien öffnen. Nutzer sollten vorsichtig mit verdächtigen Verknüpfungsdateien umgehen und ihre Systeme mit aktueller Antivirus-Software schützen.

Vollständiger Artikel für Mitglieder verfügbar

Einloggen oder registrieren um den KI-aufbereiteten Artikel mit erklärten Fachbegriffen zu lesen.