#DeepRoot
look at fortissax, most people beat him in single digit number of hits.
Blame the power of the builds or blame the weakness of the boss or blame ranni's quest for skipping deeproot making players only come to it until much later, but there's something going on.
November 28, 2025 at 8:59 PM
Elden Ring Convergence Mod today
Into the Deeproot Depths
Then probably Faram Azula
www.twitch.tv/zeevtenebris
November 26, 2025 at 11:29 PM
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks thehackernews.com/2025/11/iran...
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
UNC1549 uses phishing, third-party breaches, and custom backdoors to infiltrate aerospace, telecom, and defense networks.
thehackernews.com
November 24, 2025 at 8:42 AM
Genuinely laughing at Elden Ring fans grasping at straws just outright declaring that the Finger Reader wetnurse mentioned in the talisman pouch's description is the Finger Reader Crone in the deeproot depths who's crying about Godwyn

Literally nothing implies this
November 23, 2025 at 4:00 PM
Cards added deeproot pilgrimage, 3 ixalon merfolk with explore synergy, Ozalith shard, kami of whispered hopes and rites of itlamac.
Sorry your experience was bad playing against me.
November 23, 2025 at 2:00 AM
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks

Suspected espionage-driven threat actors from Iran have been observed deploying backdoors like TWOSTROKE and DEEPROOT as part of continued attacks aimed at aerospace, aviation, and defense industr…
#hackernews #news
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
Suspected espionage-driven threat actors from Iran have been observed deploying backdoors like TWOSTROKE and DEEPROOT as part of continued attacks aimed at aerospace, aviation, and defense industries in the Middle East. The activity has been attributed by Google-owned Mandiant to a threat cluster tracked as UNC1549 (aka GalaxyGato, Nimbus Manticore, or Subtle Snail), which was first documented
thehackernews.com
November 19, 2025 at 3:45 PM
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks https://thehackernews.com/2025/11/iranian-hackers-use-deeproot-and.html
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
thehackernews.com
November 19, 2025 at 3:20 AM
#MTGTLA with an extremely fun upgrade to my extremely silly Merfolk deck. #MTG
November 18, 2025 at 7:15 PM
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks

#thehackersnews
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
UNC1549 uses phishing, third-party breaches, and custom backdoors to infiltrate aerospace, telecom, and defense networks.
thehackernews.com
November 18, 2025 at 4:00 PM
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
thehackernews.com
November 18, 2025 at 3:49 PM
Imagine Olivia Nuzzi, Deathbed Companion, in the Deeproot Depths beneath the White House being pregnant with RFKjr’s brain worm (it is the Rune of Death)
November 18, 2025 at 3:48 PM
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks https://thehackernews.com/2025/11/iranian-hackers-use-deeproot-and.html
November 18, 2025 at 3:47 PM
イランのハッカー、航空宇宙・防衛業界への攻撃でDEEPROOTおよびTWOSTROKEマルウェアを使用

イラン発とみられるスパイ活動を目的とした脅威アクターが、航空宇宙、航空、そして中東の防衛産業を標的とした継続的な攻撃の一環として、TWOSTROKEやDEEPROOTのようなバックドアを展開していることが確認されています。 この活動はGoogle傘下のMandiantによって、UNC1549(別名Nimbus ManticoreまたはSubtle Snail)と呼ばれる脅威クラスターに帰属されており、このグループは脅威インテリジェンス企業によって昨年初めに初めて文書化されました。…
イランのハッカー、航空宇宙・防衛業界への攻撃でDEEPROOTおよびTWOSTROKEマルウェアを使用
イラン発とみられるスパイ活動を目的とした脅威アクターが、航空宇宙、航空、そして中東の防衛産業を標的とした継続的な攻撃の一環として、TWOSTROKEやDEEPROOTのようなバックドアを展開していることが確認されています。 この活動はGoogle傘下のMandiantによって、UNC1549(別名Nimbus ManticoreまたはSubtle Snail)と呼ばれる脅威クラスターに帰属されており、このグループは脅威インテリジェンス企業によって昨年初めに初めて文書化されました。 「2023年後半から2025年にかけて活動しているUNC1549は、サービスプロバイダーからその顧客へのピボットなど、サードパーティとの関係を悪用した侵入、サードパーティからのVDIブレイクアウト、そして非常に標的を絞った役割関連のフィッシングなど、高度な初期アクセス手法を用いていました」と研究者のMohamed El-Banna、Daniel Lee、Mike Stokkel、Josh Goddardは述べています。 この情報開示は、スイスのサイバーセキュリティ企業PRODAFTが、ハッキンググループをヨーロッパの通信会社を標的としたキャンペーンに関連付け、LinkedInを利用したリクルートテーマのソーシャルエンジニアリング攻撃で11の組織への侵入に成功したと発表してから約2か月後のことです。 Googleによると、感染経路は、認証情報を盗むまたはマルウェアを配布するためのフィッシングキャンペーンと、サードパーティのサプライヤーやパートナーとの信頼関係を利用する手法の組み合わせです。後者のアプローチは、防衛請負業者を攻撃する際に特に巧妙な戦略であることを示しています。 これらの組織は堅牢な防御を持つ傾向がありますが、サードパーティパートナーにはそうでない場合もあり、UNC1549はこのサプライチェーンの弱点を利用して、まず接続された組織にアクセスし、その後本来の標的に侵入します。 多くの場合、これはCitrix、VMWare、Azure Virtual Desktop and Application(VDA)などのサービスに関連する認証情報を、これら外部組織から取得して悪用し、初期の足掛かりを確立した後、仮想化セッションの制約を突破して基盤となるホストシステムへアクセスし、標的ネットワーク内で横展開活動を開始することを意味します。 もう一つの初期アクセス経路は、就職機会に関連する内容を装ったスピアフィッシングメールを利用し、受信者を偽のリンクに誘導してマルウェアをダウンロードさせるものです。UNC1549はこれらの攻撃でITスタッフや管理者も標的にし、より高い権限を持つ認証情報を取得してネットワークへの深いアクセスを得ようとしています。 攻撃者が内部への侵入に成功した後のポストエクスプロイト活動は、偵察、認証情報の収集、横展開、防御回避、情報窃取に及び、ネットワークやIT文書、知的財産、メールなどを体系的に収集します。 この取り組みの一環として脅威アクターが使用したカスタムツールの一部は以下の通りです: MINIBIKE(別名SlugResin):システム情報の収集、追加ペイロードの取得による偵察、キーストロークやクリップボード内容の記録、Microsoft Outlook認証情報の窃取、Google Chrome・Brave・Microsoft Edgeからのウェブブラウザデータ収集、スクリーンショット取得を行う既知のC++バックドア TWOSTROKE:システム情報収集、DLLのロード、ファイル操作、永続化を可能にするC++バックドア DEEPROOT:シェルコマンドの実行、システム情報の列挙、ファイル操作をサポートするGolangベースのLinuxバックドア LIGHTRAIL:Azureクラウドインフラを利用して通信するオープンソースSocks4aプロキシLastenzugをベースにしたとみられるカスタムトンネラー GHOSTLINE:通信にハードコードされたドメインを使用するGolangベースのWindowsトンネラー POLLBLEND:自身の登録やトンネラー設定のダウンロードにハードコードされたC2サーバーを使用するC++ Windowsトンネラー DCSYNCER.SLICK:権限昇格のためのDCSync攻撃を実行するためのDCSyncerベースのWindowsユーティリティ CRASHPAD:ウェブブラウザ内に保存された認証情報を抽出するC++ Windowsユーティリティ SIGHTGRAB:定期的にスクリーンショットを取得しディスクに保存するために選択的に展開されるC言語のWindowsユーティリティ TRUSTTRAP:ユーザーを騙してMicrosoftアカウントの認証情報を入力させるWindowsプロンプトを表示するマルウェア また、攻撃者はAD Explorerのような公開プログラムを利用してActive Directoryをクエリしたり、Atelier Web Remote Commander(AWRC)でリモート接続の確立、偵察、認証情報の窃取、マルウェアの展開を行ったり、SCCMVNCでリモートコントロールを行っています。さらに、脅威アクターはRDP接続履歴のレジストリキーを削除することで調査の妨害も試みているとされています。 「UNC1549のキャンペーンは、調査者の動きを先読みし、検出後も長期的な持続性を確保することに重点を置いている点で際立っています」とMandiantは述べています。「彼らは数か月間静かにビーコンを発するバックドアを設置し、被害者が駆除を試みた後にのみ再度アクセスするためにそれらを有効化します。」 「彼らは広範なリバースSSHシェル(これによりフォレンジック証拠が制限される)や、被害者の業界を戦略的に模倣したドメインを活用して、ステルス性とコマンド&コントロール(C2)を維持しています。」 翻訳元:
blackhatnews.tokyo
November 18, 2025 at 3:33 PM
Suspected espionage-driven threat actors from Iran have been observed deploying backdoors like TWOSTROKE and DEEPROOT as part of continued attacks aimed at aerospace, aviation, and defense industries in the Middle East. #iran #hacking
thehackernews.com/2025/11/iran...
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
UNC1549 uses phishing, third-party breaches, and custom backdoors to infiltrate aerospace, telecom, and defense networks.
thehackernews.com
November 18, 2025 at 2:59 PM
Now entering Deeproot Valley...

...inspired by large open areas from games like Alundra and Zelda, Deeproot Valley is home to monsters, treasures and shortcuts to other areas of the game world.
November 18, 2025 at 1:32 PM
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks Suspected espionage-driven threat actors from Iran have been observed deploying backdoors like TWOSTROKE and DEEP...

Origin | Interest | Match
November 19, 2025 at 9:48 AM
I've got a list, I'm checking it twice, lots of bosses to fell, Elden Ring is so nice! I've completely forgotten what we were doing, but fortunately I wrote a todo list last time. Isn't Deeproot Depths lovely this time of year? (the answer is no) #Autistic #VTuber #EldenRing
November 14, 2025 at 3:59 PM
Nitefreak – @Moga Festival Essaouira 2025

DJ set from Nitefreak, recorded at MOGA Essaouira in October 2025. He brought some serious AfroHouse Vibes tunes to the main Stage, during the unforgettabe Takeover by Deeproot Tribe at #theMOGAEssa25. Sit back, tune in and dive back into the magic!…
Nitefreak – @Moga Festival Essaouira 2025
DJ set from Nitefreak, recorded at MOGA Essaouira in October 2025. He brought some serious AfroHouse Vibes tunes to the main Stage, during the unforgettabe Takeover by Deeproot Tribe at #theMOGAEssa25. Sit back, tune in and dive back into the magic! mogafestival #Essaouira #Morocco #electronicmusic #Nitefreak #afrohouse
curteboamusica.info
November 12, 2025 at 12:55 PM
Also I am never doing Duskborn ending again my ass aint ever going to deeproot again
November 2, 2025 at 9:37 PM
Live now with Elden Ring! Last time, we explored the Deeproot Depths and completed Fia's questline. Today we'll be exploring Mt. Gelmir to the west of the Altus Plateau. What kinds of encounters will we have today? Let's find out!

✨⚔️ www.twitch.tv/luminouslyiii
November 1, 2025 at 1:00 AM
MASSIVE thanks to everyone who came by to stream! We fully explored Deeproot Depths, finished Fia (and D's) questlines, and made our way to Mt. Gelmir!

Total deaths: 222

Thank you for the raids @replicantvt.bsky.social and @azurastella.bsky.social! We raided @dizzyrolls.dillos.xyz!
Live now with Elden Ring! Last time, we completed Ranni's questline and made our way to the Deeproot Depths. Tonight we'll be exploring the underground area in order to progress Fia's storyline and prepare for Mt. Gelmir. What will we find? Let's find out!

✨⚔️ www.twitch.tv/luminouslyiii
October 31, 2025 at 5:42 AM
Live now with Elden Ring! Last time, we completed Ranni's questline and made our way to the Deeproot Depths. Tonight we'll be exploring the underground area in order to progress Fia's storyline and prepare for Mt. Gelmir. What will we find? Let's find out!

✨⚔️ www.twitch.tv/luminouslyiii
October 31, 2025 at 1:00 AM