Um das Risiko von RMM-basierten Angriffen zu mindern, sollten Sicherheitsteams eine Reihe von Sofortmaßnahmen priorisieren, dazu zählen die Suche nach bereitgestellten IOCs, die Blockierung identifizierter C2-Domänen und die Überwachung nicht autorisierter RMM-Installationen und Nutzungsmuster.
First seen on infopoint-security.de
Jump to article: www.infopoint-security.de/angreifer-missbrauchen-rmm-tools-als-backdoor/a43443/
![]()

