Explotación Masiva de Next.js: Análisis Técnico de la Campaña PCPcat y sus Vulnerabilidades
カートのアイテムが多すぎます
カートに追加できませんでした。
ウィッシュリストに追加できませんでした。
ほしい物リストの削除に失敗しました。
ポッドキャストのフォローに失敗しました
ポッドキャストのフォロー解除に失敗しました
-
ナレーター:
-
著者:
このコンテンツについて
En este espisodio hacemos un análisis en profundidad de la campaña maliciosa “PCPcat” que explotó vulnerabilidades críticas en Next.js para comprometer más de 59 000 servidores, robar credenciales, desplegar malware y establecer infraestructura de comando y control (C2), incluyendo técnicas de detección y mitigación. Next.js exploit, campaña PCPcat, robo de credenciales, análisis de amenazas, vulnerabilidades Next.js, CVE Next.js, malware web, exfiltración de datos, infraestructura C2, botnet, Threat Hunting, seguridad web, Node.js security, ataques a aplicaciones web, detección de intrusiones, IoCs Next.js, seguridad DevSecOps, respuesta a incidentes, SOC, ciberseguridad ofensivaFuente: beelzebub blog threat-huntinga-analysis-of-a-nextjs-exploit-campaign