By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Piecing Together the Puzzle: A Qilin Ransomware Investigation
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Piecing Together the Puzzle: A Qilin Ransomware Investigation
Security

Piecing Together the Puzzle: A Qilin Ransomware Investigation

Marizas Dimitris
Last updated: 22 Νοεμβρίου 2025 23:28
Marizas Dimitris
Share
SHARE


Contents
  • Το περιστατικό Qilin: Αυτό με το οποίο ξεκινήσαμε
  • Ανάλυση μέσω αρχείων καταγραφής PCA
  • Η αξία πολλαπλών πηγών δεδομένων σε μια έρευνα
  • Γνωρίστε το Huntress: Demo & AMA
  • ΔΟΕ

Σε σενάριο Lindsey O’Donnell-Welch, Ben Folland, Harlan Carvey των Huntress Labs.

Ένα μεγάλο μέρος του καθημερινού ρόλου ενός αναλυτή ασφαλείας είναι να καταλάβει τι πραγματικά συνέβη κατά τη διάρκεια ενός περιστατικού. Μπορούμε να το κάνουμε αυτό συγκεντρώνοντας ψίχουλα –είτε μέσω αρχείων καταγραφής, ανίχνευσης προστασίας από ιούς και άλλων ενδείξεων– που μας βοηθούν να κατανοήσουμε πώς ο εισβολέας πέτυχε την αρχική πρόσβαση και τι έκανε μετά.

Ωστόσο, δεν είναι πάντα κομμένο και στεγνό: μερικές φορές υπάρχουν εξωτερικοί παράγοντες που περιορίζουν την ορατότητά μας. Ο παράγοντας Huntress ενδέχεται να μην αναπτυχθεί σε όλα τα τελικά σημεία, για παράδειγμα, ή ο στοχευμένος οργανισμός μπορεί να εγκαταστήσει τον παράγοντα Huntress αφού έχει ήδη συμβεί συμβιβασμός.

Σε αυτές τις περιπτώσεις, πρέπει να γίνουμε δημιουργικοί και να εξετάσουμε πολλές πηγές δεδομένων για να προσδιορίσουμε τι πραγματικά συνέβη.

Πρόσφατα, αναλύσαμε ένα περιστατικό όπου και οι δύο παραπάνω παράγοντες ίσχυαν: στις 11 Οκτωβρίου, μια οργάνωση εγκατέστησε τον πράκτορα Huntress μετά το περιστατικό, και αρχικά σε ένα τελικό σημείο.

Όσον αφορά την ορατότητα, αυτό το περιστατικό αφορούσε λιγότερο το να κοιτάξεις μέσα από μια κλειδαρότρυπα και περισσότερο σαν να κοιτάξεις μέσα από μια τρύπα. Ακόμα κι έτσι, οι αναλυτές Huntress μπόρεσαν να αντλήσουν πολλές πληροφορίες σχετικά με το περιστατικό.

Το περιστατικό Qilin: Αυτό με το οποίο ξεκινήσαμε

Ο πράκτορας Huntress εγκαταστάθηκε σε ένα μόνο τελικό σημείο μετά από α Qilin ransomware μόλυνση. Τι σημαίνει αυτό από την οπτική γωνία ενός αναλυτή που προσπαθεί να καταλάβει τι συνέβη;

Είχαμε περιορισμένες ενδείξεις για να ξεκινήσουμε: δεν υπήρχε διαθέσιμη ανίχνευση και απόκριση τελικού σημείου (EDR) ή τηλεμετρία SIEM και τα καναρίνια ransomware ειδικά για το Huntress δεν σκοτώθηκαν. Επειδή βρισκόμασταν επίσης σε ένα τελικό σημείο, η ορατότητά μας περιοριζόταν στη δραστηριότητα που είχε συμβεί σε αυτό το συγκεκριμένο τελικό σημείο εντός της υποδομής του ευρύτερου περιβάλλοντος.

Ως αποτέλεσμα, όλοι οι αναλυτές του Huntress έπρεπε να ξεκινήσουν για να ξεδιαλύνουν αυτό το περιστατικό ήταν οι ειδοποιήσεις διαχείρισης προστασίας από ιούς (MAV). Μόλις ο παράγοντας Huntress προστέθηκε στο τελικό σημείο, το SOC ειδοποιήθηκε για υπάρχουσες ανιχνεύσεις MAV, μερικές από τις οποίες απεικονίζονται στο Σχήμα 1.

Εικόνα 1: Ειδοποιήσεις MAV που ενεργοποιήθηκαν μετά την απόρριψη του σημειώματος λύτρων
Εικόνα 1: Ειδοποιήσεις MAV που ενεργοποιήθηκαν μετά την απόρριψη του σημειώματος λύτρων

Η προετοιμασία για την πιστοποίηση CMMC Level 2 δεν χρειάζεται να είναι συντριπτική.

Το Huntress παρέχει τα εργαλεία, την τεκμηρίωση και την καθοδήγηση των ειδικών που χρειάζεστε για να βελτιστοποιήσετε τη διαδικασία ελέγχου και να προστατέψετε τα συμβόλαιά σας. Αφήστε μας να σας βοηθήσουμε να επιτύχετε τη συμμόρφωση πιο γρήγορα και οικονομικά.

Μάθετε περισσότερα

Οι αναλυτές άρχισαν να αναλύουν τα αρχεία από το τελικό σημείο, ξεκινώντας με ένα συγκεκριμένο υποσύνολο των αρχείων καταγραφής συμβάντων των Windows (WEL).

Από αυτά τα αρχεία καταγραφής, οι αναλυτές μπορούσαν να δουν ότι στις 8 Οκτωβρίου 2025, ο παράγοντας απειλής είχε πρόσβαση στο τελικό σημείο και εγκατέστησε το Συνολική υπηρεσία ανάπτυξης λογισμικούκαθώς και ένα αδίστακτο παράδειγμα του ScreenConnect RMMένα που έδειχνε τη διεύθυνση IP 94.156.232[.]40.

Η αναζήτηση στο VirusTotal για τη διεύθυνση IP παρείχε τις πληροφορίες που απεικονίζονται στην Εικόνα 2.

Εικόνα 2: Απόκριση VirusTotal για τη διεύθυνση IP 94.156.232[.]40
Εικόνα 2: Απόκριση VirusTotal για τη διεύθυνση IP 94.156.232[.]40

Μια ενδιαφέρουσα πτυχή της εγκατάστασης ήταν αυτή LogMeIn προφανώς εγκαταστάθηκε νόμιμα στο τελικό σημείο στις 20 Αυγούστου 2025 από το αρχείο %user%\Downloads\LogMeIn.msi.

Στη συνέχεια, στις 8 Οκτωβρίου, εγκαταστάθηκε από το αρχείο η παράνομη παρουσία του ScreenConnect C:\Users\administrator\AppData\Roaming\Installer\LogmeinClient.msi.

Περαιτέρω, το χρονοδιάγραμμα υποδεικνύει ότι στις 2 Οκτ %user%\Downloads\LogMeIn Client.exe υποβλήθηκε από το Windows Defender για έλεγχο και δεν έγινε καμία άλλη ενέργεια μετά από αυτό το συμβάν.

Περιστρέφοντας από την εγκατάσταση του ScreenConnect στα συμβάντα δραστηριότητας ScreenConnect εντός του χρονικού πλαισίου της δραστηριότητας, οι αναλυτές είδαν ότι στις 11 Οκτωβρίου, τρία αρχεία μεταφέρθηκαν στο τελικό σημείο μέσω του ScreenConnect παράδειγμα; r.ps1, s.exeκαι ss.exe.

Σκάβοντας λίγο πιο βαθιά, μόνο r.ps1 βρέθηκε ακόμα στο τελικό σημείο (εμφανίζεται παρακάτω).

$RDPAuths = Get-WinEvent -LogName
'Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational'
-FilterXPath @'

'@
# Get specific properties from the event XML
[xml[]]$xml=$RDPAuths|Foreach{$_.ToXml()}
$EventData = Foreach ($event in $xml.Event) {
  # Create custom object for event data
  New-Object PSObject -Property @{
   TimeCreated = (Get-Date ($event.System.TimeCreated.SystemTime) -Format 'yyyy-MM-dd hh:mm:ss K')
   User = $event.UserData.EventXML.Param1
   Domain = $event.UserData.EventXML.Param2
   Client = $event.UserData.EventXML.Param3
  }
}
$EventData | FT

Με βάση τα περιεχόμενα του σεναρίου, φαίνεται ότι ο παράγοντας απειλής ενδιαφέρεται να προσδιορίσει τις διευθύνσεις IP, τους τομείς και τα ονόματα χρήστη που σχετίζονται με τις προσβάσεις RDP στο τελικό σημείο.

Ωστόσο, το αρχείο καταγραφής συμβάντων των Windows περιείχε ένα Microsoft-Windows-PowerShell/4100 μήνυμα που αναφέρει:

Μήνυμα σφάλματος = Το αρχείο C:\WINDOWS\systemtemp\ScreenConnect\22.10.10924.8404\Files\r.ps1 δεν μπορεί να φορτωθεί επειδή τα σενάρια εκτέλεσης είναι απενεργοποιημένα σε αυτό το σύστημα.

Αυτό το μήνυμα καταγράφηκε εντός 20 δευτερολέπτων από τη μεταφορά του σεναρίου στο τελικό σημείο και από τον παράγοντα απειλών που προσπάθησε να το εκτελέσει.

Ανάλυση μέσω αρχείων καταγραφής PCA

Τα άλλα δύο αρχεία, s.exe και ss.exeχρειάστηκε λίγο περισσότερη δουλειά για να ξετυλιχτεί, γιατί δεν βρίσκονταν πλέον στο τελικό σημείο.

Ωστόσο, οι αναλυτές Huntress μπόρεσαν να επωφεληθούν από πηγές δεδομένων στο τελικό σημείο των Windows 11, συγκεκριμένα το αρχείο AmCache.hve και το Βοηθός συμβατότητας προγράμματος (PCA) αρχεία καταγραφής για τη λήψη κατακερματισμών για τα αρχεία και για να δείτε ότι ενώ ο παράγοντας απειλής είχε προσπαθήσει να εκτελέσει τα αρχεία, και τα δύο προφανώς απέτυχαν.

Ο ηθοποιός απειλής απενεργοποίησε το Windows Defender, το οποίο εμφανίστηκε Εγγραφές συμβάντων του Windows Defenderξεκινώντας με το Αναγνωριστικό συμβάντος 5001, υποδεικνύοντας ότι η δυνατότητα προστασίας σε πραγματικό χρόνο ήταν απενεργοποιημένη. Ακολούθησαν αρκετές εγγραφές με αναγνωριστικό συμβάντος 5007, υποδεικνύοντας ότι χαρακτηριστικά όπως π.χ SpyNetReporting και SubmitSamplesConsent είχε τροποποιηθεί (σε αυτήν την περίπτωση, απενεργοποιήθηκε), καθώς και μηνύματα του SecurityCenter που υποδεικνύουν ότι το Windows Defender είχε εισαγάγει SECURITY_PRODUCT_STATE_SNOOZED κατάσταση.

Στη συνέχεια, ο ηθοποιός της απειλής προσπάθησε να εκτοξευτεί s.exeτο οποίο σχεδόν αμέσως ακολουθήθηκε από το μήνυμα “Το πρόγραμμα εγκατάστασης απέτυχε” στα αρχεία καταγραφής PCA. Με βάση τις εντοπισμένες ανιχνεύσεις VirusTotal που εμφανίζονται στην Εικόνα 3 και το συμπεριφορές που προσδιορίζονται από το VirusTotalαυτό το αρχείο φαίνεται να είναι ένα πληροφοριοκλέφτης.

Εικόνα 3: Απόκριση VirusTotal για αρχείο s.exe
Εικόνα 3: Απόκριση VirusTotal για αρχείο s.exe

Τα μηνύματα στα αρχεία καταγραφής PCA παρέχουν ενδείξεις ότι το αρχείο, που προσδιορίστηκε ως πρόγραμμα εγκατάστασης, απέτυχε να εκτελεστεί.

Επτά δευτερόλεπτα αργότερα, ο ηθοποιός της απειλής επιχείρησε να τρέξει ss.exeτο οποίο ακολούθησε αμέσως η νόμιμη εφαρμογή των Windows, c:\windows\syswow64\werfault.exeδρομολογείται. Στη συνέχεια, τα αρχεία καταγραφής PCA περιείχαν τρία διαδοχικά μηνύματα που έλεγαν, “Η επίλυση PCA καλείται, όνομα επίλυσης: CrashOnLaunch, αποτέλεσμα: 0” σε σχέση με ss.exeόλα δείχνουν ότι η εφαρμογή δεν εκτελέστηκε.

Και πάλι, πριν προσπαθήσει να εκτελέσει τα δύο παραπάνω αρχεία, ο παράγοντας απειλών απενεργοποίησε το Windows Defender στο 2025-10-11 01:34:21 UTCμε αποτέλεσμα η κατάσταση του Windows Defender να αναφέρεται ως SECURITY_PRODUCT_STATE_SNOOZED. Στο 2025-10-11 03:34:56 UTCο παράγοντας απειλής είχε πρόσβαση στο τελικό σημείο εξ αποστάσεως και, στη συνέχεια, στο 2025-10-11 03:35:13 UTCυπήρξαν πολλές ανιχνεύσεις του Windows Defender για προσπάθειες δημιουργίας σημειώσεων λύτρων (δηλ. Συμπεριφορά: Win32/GenRansomNote), καθώς και μηνύματα του Windows Defender που υποδεικνύουν ότι οι προσπάθειες αποκατάστασης απέτυχαν.

Σε αυτό το σημείο, η κατάσταση του Windows Defender αναφέρθηκε ως SECURITY_PRODUCT_STATE_ON. Η ανίχνευση του Windows Defender, σε συνδυασμό με την προηγούμενη απομακρυσμένη σύνδεση, φαίνεται να υποδεικνύει ότι το εκτελέσιμο λογισμικό ransomware ξεκίνησε από άλλο τελικό σημείο, έναντι των μετοχών δικτύου.

Το σχήμα 4 απεικονίζει ένα απόσπασμα ενός σημειώματος λύτρων Qilin που βρέθηκε στο τελικό σημείο.

Εικόνα 4: Απόσπασμα σημειώματος λύτρων Qilin
Εικόνα 4: Απόσπασμα σημειώματος λύτρων Qilin

Το Qilin ransomware είναι μια παραλλαγή “ransomware-as-a-service” (RaaS), που σημαίνει ότι ενώ η διαχείριση των logistics ransomware γίνεται από μια κεντρική τοποθεσία, κάθε θυγατρική πιθανότατα ακολουθεί διαφορετικό μοτίβο επίθεσης, αφήνοντας πίσω του διαφορετικά ίχνη και τεχνουργήματα.

Για παράδειγμα, ορισμένα περιστατικά Qilin που παρατηρήθηκαν από αναλυτές Huntress ξεκίνησαν με την είσοδο του παράγοντα απειλής μέσω του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) και όλα περιλάμβαναν παρόμοιες σημειώσεις λύτρων και κρυπτογραφημένες επεκτάσεις αρχείων.

Ωστόσο, μόνο σε ένα περιστατικό οι αναλυτές παρατήρησαν τη χρήση του s5cmd για εξαγωγή δεδομένων.

Η αξία πολλαπλών πηγών δεδομένων σε μια έρευνα

Καθ’ όλη τη διάρκεια αυτής της έρευνας, οι αναλυτές του Huntress δεν κοίταζαν από την κλειδαρότρυπα. Θυμηθείτε, ο πράκτορας Huntress εγκαταστάθηκε μετά το περιστατικό, επομένως δεν υπήρχε τηλεμετρία EDR, δεδομένα SIEM και καναρίνια ransomware για να οικοδομηθεί η κατανόηση της εξέλιξης του περιστατικού.

Επιπλέον, τη στιγμή που λαμβάνονταν οι ειδοποιήσεις MAV στην πύλη Huntress, αυτό ήταν το μόνο τελικό σημείο εντός της υποδομής με εγκατεστημένο έναν πράκτορα Huntress.

Αντί να κοιτάζουν μέσα από μια κλειδαρότρυπα, οι αναλυτές κοιτούσαν μέσα από μια τρύπα. Ωστόσο, η στήριξη σε πολλαπλές πηγές δεδομένων οδήγησε όχι μόνο σε μια βαθύτερη κατανόηση των επιχειρούμενων δραστηριοτήτων του παράγοντα απειλής στο τελικό σημείο, αλλά χρησίμευσε επίσης για την επικύρωση των ευρημάτων και την παροχή μιας σαφέστερης εικόνας του τι πραγματικά συνέβη.

Για παράδειγμα, η κατανόηση ότι ο ηθοποιός της απειλής χρησιμοποίησε ένα αδίστακτο παράδειγμα ScreenConnect για να προσπαθήσει να αναπτύξει πολλά κακόβουλα αρχεία –συμπεριλαμβανομένου ενός που φαινόταν ότι ήταν κλέφτης πληροφοριών– μπορεί να βοηθήσει στην ενημέρωση της εταιρείας-θύματος όταν προσπαθεί να προσδιορίσει το εύρος του συμβάντος και τον τρόπο αντίδρασης.

Κατά τη διάρκεια μιας έρευνας, ιδιαίτερα μιας που είναι ευαίσθητη στον χρόνο ή ακόμα και απλώς υποτίθεται ότι είναι, είναι εύκολο να πέσουμε θύματα της εύρεσης ενός τεχνουργήματος και της οικοδόμησης μιας ιστορίας γύρω από αυτό χωρίς πρώτα να το επαληθεύσετε ή να το επικυρώσετε. Μπορεί να είναι εύκολο να σκεφτείς, «…αυτό είναι ανώμαλο για μένα…», χωρίς πραγματικά να σκεφτείς αν είναι ανώμαλο μέσα στην ίδια την υποδομή, ιδιαίτερα αν η έρευνα πραγματοποιείται κοιτάζοντας μέσα από μια τρύπα.

Η επικύρωση δραστηριότητας σε πολλές πηγές δεδομένων και η μη μετάβαση στον πρώτο δείκτη ως βάση για κακόβουλη δραστηριότητα, παρέχει μια πολύ πιο ακριβή εικόνα των δραστηριοτήτων του παράγοντα απειλής και παρέχει τη βάση για πιο ακριβείς αποφάσεις και διορθώσεις.

Γνωρίστε το Huntress: Demo & AMA

Οι κυβερνοαπειλές δεν κάνουν διαλείμματα, όπως και εμείς. Στη Huntress, καινοτομούμε πάντα, επειδή η δουλειά δεν σταματά ποτέ όσον αφορά την αναβάθμιση της ασφάλειας και την προστασία επιχειρήσεων σαν τη δική σας.

Φέρτε τις πιο δύσκολες ερωτήσεις σας, τα σενάρια του πραγματικού κόσμου και τους πονοκεφάλους ασφαλείας. Ας τα αντιμετωπίσουμε μαζί.

Κάντε κράτηση για το διαδικτυακό σεμινάριο!

ΔΟΕ






Δείκτης

Περιγραφή

63bbb3bfea4e2eea

Αναγνωριστικό παρουσίας Rogue ScreenConnect

af9925161d84ef49e8fbbb08c3d276b49d391fd997d272fe1bf81f8c0b200ba1

s.exe κατακερματισμός

ba79cdbcbd832a0b1c16928c9e8211781bf536cc

ss.exe κατακερματισμός

README-RECOVER-.txt

Σημείωμα λύτρων

Χορηγός και συγγραφή από Huntress Labs.



VIA: bleepingcomputer.com

Το FBI προειδοποιεί για εικονικές απάτες απαγωγών χρησιμοποιώντας τροποποιημένες φωτογραφίες των μέσων κοινωνικής δικτύωσης
UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης
Το OpenAI ακολουθεί τη διαδρομή Meta, καθώς εξετάζει διαφημίσεις που βασίζονται στη μνήμη στο ChatGPT
«Τελευταία Ευκαιρία! Cyber Monday Flash Sale της Godeal24: Ψηφιακά Κλειδιά MS Office & Windows Από Μόνο 12,28€! Μη Χάσεις!»
Το OpenAI επιβεβαιώνει ότι το GPT-6 δεν θα αποσταλεί το 2025
TAGGED:Huntress LabsLogMeInPowerShellQilinRansomwareWindowsWindows 11ΙατροδικαστικήΚυβερνοασφάλειαΚυβερνοεπίθεση

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Οι παπαγάλοι δίνουν ένα μάθημα φιλίας
Next Article Αποκάλυψη: Ποιοι Είναι Στην Πραγματικότητα οι Χρήστες του Dark Web;
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Το δικαστήριο του Τέξας εμποδίζει τη Samsung να συλλέγει δεδομένα παρακολούθησης έξυπνων τηλεοράσεων
Το δικαστήριο του Τέξας εμποδίζει τη Samsung να παρακολουθεί την προβολή τηλεόρασης και, στη συνέχεια, ακυρώνει την παραγγελία
Security
«Οι Τεχνολογικοί Γίγαντες της Ευρώπης: Εθελοντικοί Κανόνες ή Κυρώσεις; Ανακαλύψτε τι Πραγματικά Συμβαίνει!»
«Οι Τεχνολογικοί Γίγαντες της Ευρώπης: Εθελοντικοί Κανόνες ή Κυρώσεις; Ανακαλύψτε τι Πραγματικά Συμβαίνει!»
Business
Η Ετήσια Συνέλευση των Μετόχων της Apple θα πραγματοποιηθεί στις 24 Φεβρουαρίου
Η Ετήσια Συνέλευση των Μετόχων της Apple θα πραγματοποιηθεί στις 24 Φεβρουαρίου
iPhone - iOS
Health Focus: Ανοίγει η λίστα αναμονής του OpenAI για την αποκλειστική καθοδήγηση ευεξίας του ChatGPT Health
Health Focus: Ανοίγει η λίστα αναμονής του OpenAI για την αποκλειστική καθοδήγηση ευεξίας του ChatGPT Health
Android Technology

You Might also Like

Νέα καμπάνια AiTM Attack που παρακάμπτει το MFA που στοχεύει τους χρήστες του Microsoft 365 και του Okta
Security

Νέα καμπάνια AiTM Attack που παρακάμπτει το MFA που στοχεύει τους χρήστες του Microsoft 365 και του Okta

Marizas Dimitris
Marizas Dimitris
5 Min Read
Οι οθόνες QD-OLED της Samsung θα μπορούσαν σύντομα να αντιμετωπίσουν σκληρό ανταγωνισμό από την LG
SamsungTechnology

Οι οθόνες QD-OLED της Samsung θα μπορούσαν σύντομα να αντιμετωπίσουν σκληρό ανταγωνισμό από την LG

Marizas Dimitris
Marizas Dimitris
2 Min Read
Security

Η CISA προειδοποιεί για το ελάττωμα του Lanscope Endpoint Manager που χρησιμοποιείται σε επιθέσεις

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?