Russian CTRL Toolkit Delivered via Malicious LNK Files Hijacks RDP via FRP Tunnels
**Zusammenfassung:** Cybersicherheitsforscher haben ein russisches Remote-Access-Toolkit namens "CTRL" entdeckt, das über bösartige Windows-Verknüpfungsdateien (LNK) verbreitet wird, die als Ordner für private Schlüssel getarnt sind. Das mit .NET entwickelte Toolkit ermöglicht Angreifern das Abfangen von Zugangsdaten, Tastatureingaben zu protokollieren, Remote Desktop-Verbindungen zu kapern und Reverse-Tunnel einzurichten. Betroffen sind Windows-Nutzer, die diese gefälschten LNK-Dateien öffnen. Nutzer sollten vorsichtig mit verdächtigen Verknüpfungsdateien umgehen und ihre Systeme mit aktueller Antivirus-Software schützen.
Vollständiger Artikel für Mitglieder verfügbar
Einloggen oder registrieren um den KI-aufbereiteten Artikel mit erklärten Fachbegriffen zu lesen.