Инфостилеры как точка входа: похитители данных стали ключевым звеном в современных кибератаках

Stealer
Современные кибератаки все чаще используют инфостилеры (программы-похитители информации) не как самостоятельную угрозу, а в качестве начальной стадии многоступенчатых атак, включающих вымогательское ПО

Инфраструктура Lumma Stealer: новый анализ показывает концентрацию вредоносных ресурсов

Stealer
Несмотря на усилия правоохранительных органов, операторы вредоносного ПО Lumma Stealer продолжают активную деятельность, постоянно создавая новые домены для распространения вредоносного ПО и управления командными серверами.

Возрождение Lumma Stealer - малварь эволюционирует

Stealer
После масштабной операции правоохранительных органов в мае 2025 года, которая нанесла серьезный удар по инфраструктуре злоумышленников, активность печально известного вредоносного ПО Lumma Stealer (стилер

Раскрыта схема WhiteCobra: утечка плейбука преступников демонстрирует промышленный масштаб атак через VS Code

Stealer
Группа киберпреступников WhiteCobra, стоящая за серией вредоносных расширений для популярных редакторов кода, допустила критическую ошибку, позволившую исследователям получить доступ к её внутренней документации.

Lumma Stealer продолжает работу спустя сутки после громкой операции ФБР: данные с 95 заражённых систем в 41 стране

Stealer
21 мая 2025 года подразделение Microsoft по борьбе с цифровой преступностью совместно с ФБР, Europol и Министерством юстиции США объявили о ликвидации инфраструктуры вредоносного ПО (malicious software) Lumma Stealer.

Устойчивость LummaStealer: как вредоносные сети продолжают работу после полицейских операций

Stealer
Аналитики кибербезопасности выявили новые методы доставки вредоносного программного обеспечения, используемые злоумышленниками для обхода систем защиты и замедления расследований.

Раскрыта экосистема аффилированных лиц Lumma Stealer: инструменты, схемы и устойчивость киберпреступников

Stealer
Группа аналитиков Insikt Group провела первое в своем роде исследование операционной деятельности аффилированных лиц, связанных с инфостилером Lumma (также известным как LummaC2).

Распространение Lumma Stealer и Sectop RAT через поддельные «кряки» для игр

information security
В последнее время наблюдается рост атак с использованием вредоносного ПО, распространяемого под видом взломанного программного обеспечения. Один из последних примеров - цепочка заражения, включающая троян