Аналитики кибербезопасности выявили новые методы доставки вредоносного программного обеспечения, используемые злоумышленниками для обхода систем защиты и замедления расследований.
Группа аналитиков Insikt Group провела первое в своем роде исследование операционной деятельности аффилированных лиц, связанных с инфостилером Lumma (также известным как LummaC2).
В последнее время наблюдается рост атак с использованием вредоносного ПО, распространяемого под видом взломанного программного обеспечения. Один из последних примеров - цепочка заражения, включающая троян
Киберпреступники развернули масштабную кампанию по распространению опасного троянца Lumma Stealer, используя фиктивный домен telegrampremium[.]app, имитирующий официальный сервис Telegram Premium.
В мае 2025 года группа Digital Forensics and Incident Response (DFIR) компании NCC Group расследовала инцидент, связанный с инфостилером LUMMA. Атака началась с фишинговой страницы, имитирующей проверку
В мае 2025 года правоохранительные органы провели масштабную операцию против инфраструктуры Lumma Stealer - вредоносного ПО, специализирующегося на краже конфиденциальных данных.
В современном цифровом мире киберпреступники постоянно совершенствуют свои методы атак, создавая все более изощренные вредоносные программы. Одной из таких угроз стал Lumma Infostealer - инфостилер, который
Исследователи кибербезопасности из Malware-Traffic обнаружили новую вредоносную кампанию, связанную с распространением трояна Lumma Stealer. Этот зловред не только крадет конфиденциальные данные, но и