⚠️ Russia-aligned APT Water Gamayun exploits novel 'MSC EvilTwin' Windows flaw (CVE-2025-26633). The attack uses malicious .msc files to proxy PowerShell execution via mmc.exe, bypassing defenses. #APT #Vulnerability #CyberAttack #WaterGamayun
~Zscaler~
Water Gamayun APT exploits CVE-2025-26633 via lookalike domains to deliver multi-stage PowerShell payloads.
-
IOCs: belaysolutions[. ]link, 103. 246. 147. 17
-
#CVE202526633 #ThreatIntel #WaterGamayun
♦️ The threat actor Water Gamayun, also known as EncryptHub and Larva-208 has exploited a zero-day vulnerability in the Microsoft Management Console framework to execute malicious codes.
#WaterGamayun #EncryptHub #Larva208 #Microsoft #EvilTwin #Zeroday
Due nuove vulnerabilità Windows permettono il furto di credenziali NTLM e l'esecuzione di codice tramite file .msc: attacco zero-day CVE-2025-26633 e bug SCF.
#CVE202526633 #exploit #MicrosoftPatch #NTLMhash #SCFfile #WaterGamayun #windows #zeroday
www.matricedigitale.it/sicurezza-in...
Due nuove vulnerabilità Windows permettono il furto di credenziali NTLM e l'esecuzione di codice tramite file .msc: attacco zero-day CVE-2025-26633 e bug SCF.
#CVE202526633 #exploit #MicrosoftPatch #NTLMhash #SCFfile #WaterGamayun #windows #zeroday
www.matricedigitale.it/sicurezza-in...
Due nuove vulnerabilità Windows permettono il furto di credenziali NTLM e l'esecuzione di codice tramite file .msc: attacco zero-day CVE-2025-26633 e bug SCF.
#CVE202526633 #exploit #MicrosoftPatch #NTLMhash #SCFfile #WaterGamayun #windows #zeroday
www.matricedigitale.it/sicurezza-in...