The Gentlemen & SystemBC: A Sneak Peek Behind the Proxy

The Gentlemen ransomware-as-a-service program has rapidly expanded since mid-2025, claiming over 320 victims with 240 attacks occurring in early 2026. The service provides multi-platform lockers for Windows, Linux, NAS, BSD, and ESXi, enabling comprehensive coverage of corporate environments. During an incident response engagement, an affiliate deployed SystemBC proxy malware for covert tunneling and payload delivery. Analysis of the SystemBC command-and-control server revealed a botnet of over 1,570 victims, primarily corporate and organizational targets. The intrusion progressed from domain controller compromise through credential validation, remote execution via administrative shares, and deployment of Cobalt Strike payloads. Attackers disabled defenses, established persistence through scheduled tasks and services, and ultimately deployed ransomware via Group Policy. The operation demonstrates sophisticated lateral movement capabilities, defense evasion techniques, and integration of mature post-exploit...

Pulse ID: 69e63f93a0ddbd53fcab3f51
Pulse Link: https://otx.alienvault.com/pulse/69e63f93a0ddbd53fcab3f51
Pulse Author: AlienVault
Created: 2026-04-20 15:00:35

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CobaltStrike #CyberSecurity #DomainController #InfoSec #Linux #Malware #OTX #OpenThreatExchange #Proxy #RAT #RansomWare #RansomwareAsAService #Troll #Windows #bot #botnet #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

Operation PhantomCLR: Stealth Execution via AppDomain Hijacking and In-Memory .NET Abuse

A highly sophisticated multi-stage post-exploitation framework targeting organizations in the Middle East and EMEA financial sectors exploits legitimate digitally signed Intel utilities through .NET AppDomainManager mechanism abuse. The attack leverages trusted binary proxy execution, bypassing EDR and antivirus solutions through JIT-based memory execution and sandbox evasion using computational delays and cryptographic key derivation loops. Initial access occurs via spear-phishing with Arabic-language decoys impersonating Saudi government documents. Once executed, the framework establishes command-and-control communication through Amazon CloudFront CDN domain fronting, employing reflective DLL loading, direct syscall usage, and anti-forensic memory cleanup techniques. The modular plugin-based architecture demonstrates capabilities consistent with advanced persistent threat actors, featuring sophisticated evasion mechanisms including PEB-based API resolution, custom PE export walking, and heap-walking cont...

Pulse ID: 69e389bd5760ef67b7f37472
Pulse Link: https://otx.alienvault.com/pulse/69e389bd5760ef67b7f37472
Pulse Author: AlienVault
Created: 2026-04-18 13:40:13

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#Amazon #Arabic #CDN #Cloud #CyberSecurity #EDR #Government #InfoSec #MiddleEast #NET #OTX #OpenThreatExchange #Phishing #Proxy #RAT #Rust #SMS #SpearPhishing #bot #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

modesta 1.0.0 released:

Simplest zero-dependency Swagger/OpenAPI --> TypeScript proxy generator.

- It has almost no environment dependencies and is very easy to use.
- It’s easy to extend to support custom transports.
- The transformation process can be almost fully automated using a Vite plugin.
- It has no unnecessary dependencies on external libraries.

https://github.com/kekyo/modesta

#swagger #proxy-generator #typescript

GitHub - kekyo/modesta: Simplest zero-dependency Swagger/OpenAPI --> TypeScript proxy generator 🐣

Simplest zero-dependency Swagger/OpenAPI --> TypeScript proxy generator 🐣 - kekyo/modesta

GitHub

Отказоустойчивый балансировщик 3proxy для n8n в Docker: лечим DNS-таймауты и ошибки доступа

Разбираем настройку отказоустойчивого балансировщика 3proxy для n8n в Docker. Фиксим DNS-затупы на 26 секунд через внутренний резолвер 127.0.0.11 и решаем проблему Permission denied внутри контейнера через запуск от пользователя 0:0. Внутри — готовый docker-compose и конфиг для балансировки пула внешних прокси.

https://habr.com/ru/articles/1025406/

#n8n #3proxy #docker #devops #proxy #балансировщик #инфраструктура #linux #автоматизация #сетевая_безопасность

Отказоустойчивый балансировщик 3proxy для n8n в Docker: лечим DNS-таймауты и ошибки доступа

Прямое подключение n8n к Telegram через один прокси — это риск. Если IP попадет под блокировку или прокси «умрет», ваши воркфлоу встанут. Единственное надежное решение — создание пула прокси с...

Хабр

Как подключить Langfuse к LLM через JWT?

Langfuse, помимо трассирования запросов, удобно использовать для prompt management и LLM-as-a-judge. Но в закрытой корпоративной среде он упирается в простую вещь: LF работает со статическим API key, а ваш LLM gateway — нет. То есть gateway требует короткоживущий JWT, а Langfuse не умеет его получать. И в этот момент интеграция ломается. Мы столкнулись именно с такой ситуацией. Модели self-hosted, OpenAI подобный API, но для доступа к нему на каждый запрос нужен JWT, который выдаётся централизованным провайдером. Langfuse в LLM Connection умеет передать API key и заголовки, но не сможет сам сходить в auth-сервис, получить временный токен и подставить его в запрос. В этой статье я рассказываю о своем опыте решения этой проблемы на продакшен уровне.

https://habr.com/ru/articles/1025168/

#llm #litellm #fastapi #proxy #proxyserver #langfuse

Как подключить Langfuse к LLM через JWT?

Langfuse, помимо трассирования запросов, удобно использовать для prompt management и LLM‑as‑a-judge. Но в корпоративной среде он упирается в простую вещь: LF работает со...

Хабр

How to Setup a Reverse #Proxy with HTTPS Using #Nginx and #Certbot (5 Minute Quick-Start Guide)

This article outlines how to setup a reverse proxy with HTTPS using Nginx and Certbot.
What is a Reverse Proxy?
A reverse proxy is a server that sits between client devices and a backend server, forwarding client requests to the backend server and returning the server's response to the clients. Unlike a forward proxy, ...
Continued 👉 https://blog.radwebhosting.com/setup-a-reverse-proxy-with-https-using-nginx-and-certbot/?utm_source=mastodon&utm_medium=social&utm_campaign=mastodon.social #reverseproxy #proxyserver #letsencrypt

3 Easy Steps to Integrate Monitoring Tools for #Apache Reverse #Proxy Server

This article provides a step-by-step guide to integrate monitoring tools for Apache reverse proxy server. Integrating monitoring tools with your Apache reverse proxy server setup allows you to track performance, detect issues, and optimize your infrastructure efficiently.
How to Integrate Monitoring Tools for ...
Continued 👉 https://blog.radwebhosting.com/monitoring-tools-for-apache-reverse-proxy/?utm_source=mastodon&utm_medium=social&utm_campaign=mastodon.raddemo.host #opensource #selfhosted #proxyserver #reverseproxy #selfhosting

3 Easy Steps To Integrate Monitoring Tools For Apache Reverse Proxy Server - Rad Web Hosting Blog

This article provides a step-by-step guide to integrate monitoring tools for Apache reverse proxy server. Integrating monitoring tools with your Apache

RadWeb, LLC

Un proxy npm très facile à mettre en place, pour toujours avoir une copie de vos dépendances, au cas où l'auteur déciderait de tout supprimer par exemple.

🔗 https://www.verdaccio.org/

#npm #dépendance #proxy #registry

A lightweight Node.js private proxy registry | Verdaccio

A lightweight Node.js private proxy registry

Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений

Инструмент — фреймворк Vector (ex-LSPosed, ex-Xposed).

1. Скрытие имен установленных пакетов (Hide My Applist)
2. Скрытие системного флага активного Перехватчика трафика (NoVPNDetect)
3. Скрытие сетевых интерфейсов (NoVPNDetect)

Дополнительная маскировка:
Magisk/KSU модуль PortGuard

Альтернативные способы:
iptables (только для root)
LSPatch (без root)

Ложкой дёгтя служат нативные приложения. Описанный стек инструментов — LSPosed/Vector + Hide My Applist + NoVPNDetect Enhanced + PortGuard — позволяет технически грамотному Ненадёжному элементу планомерно закрыть все известные векторы детекции. Государству остаётся лишь надеяться, что высокий порог входа — разблокированный загрузчик, root, необходимость понимать что и куда применять — удержит большинство от этого скользкого пути.

https://habr.com/ru/articles/1024890/

#android #infosec #proxy #VPN

Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений

Пока Хабр бурлит статьями, имеющими весьма косвенное отношение к технической стороне вопроса, я тоже решил высказаться — но несколько иначе Война - это Мир Свобода - это Рабство Незнание - это Сила ©...

Хабр

3 Easy Steps to Integrate Monitoring Tools for #Apache Reverse #Proxy Server

This article provides a step-by-step guide to integrate monitoring tools for Apache reverse proxy server. Integrating monitoring tools with your Apache reverse proxy server setup allows you to track performance, detect issues, and optimize your infrastructure efficiently.
How to Integrate Monitoring Tools for ...
Continued 👉 https://blog.radwebhosting.com/monitoring-tools-for-apache-reverse-proxy/?utm_source=mastodon&utm_medium=social&utm_campaign=mastodon.social #reverseproxy #selfhosting #proxyserver #opensource #selfhosted