nuke Una famiglia di malware, Certishell, distribuita tramite software craccato e download illegali di contenuti multimediali su uloz.to, ha utilizzato RAT (versioni AutoIT, C++, Go), cryptominer (XMRig) e ransomware (Athos.exe, variante King Ouroboros). Il malware ha utilizzato varie tecniche di offuscamento, tra cui programmi di compressione come VMProtect e PELock, e ha utilizzato script di PowerShell nascosti nelle chiavi di registro per eseguire i payload. L'attacco ha sfruttato siti web compromessi e URL abbreviati da bit.ly per il comando e il controllo e la distribuzione del payload.. Fonte: https://www.gendigital.com/blog/insights/research/warez-users-fell-for-certishell Source: https://ransomfeed.it/news.php?id_news=nid&nid=199