Исследователи Zscaler ThreatLabz обнаружили масштабную кампанию по распространению вредоносного ПО через искусственно созданные веб-сайты на тему искусственного интеллекта.
Киберпреступники активно распространяют вредоносное ПО Lumma Stealer, маскируя его под PDF-документы и используя скомпрометированные серверы образовательных учреждений.
Простая проверка запроса клиента привела исследователей Sophos X-Ops к неожиданному открытию: масштабной кампании по распространению заражённых репозиториев на GitHub.
22 мая 2025 года международные правоохранительные органы объявили о новых результатах операции Endgame, направленной на борьбу с организованной киберпреступностью.
Киберпреступники активно используют поддельные CAPTCHA-проверки для распространения опасных троянов и инфостилеров, включая Lumma Stealer, Rhadamanthys, AsyncRAT и XWorm.
В рамках глобальной операции по противодействию киберпреступности исследователи из ESET совместно с Microsoft, BitSight, Lumen, Cloudflare, CleanDNS и GMO Registry провели успешную кампанию по нейтрализации
Киберпреступники внедряют поддельные CAPTCHA на взломанных и фишинговых сайтах, чтобы обманом заставить жертв запустить вредоносный код. Эта методика, известная как ClickFix, эксплуатирует усталость пользователей
Злоумышленники активно используют модифицированный криптер CypherIT для распространения троянца Lumma Stealer под видом взломанного ПО.
Злоумышленники активно используют технику ClickFix, при которой жертвы перенаправляются с легитимных, но скомпрометированных сайтов на вредоносные страницы. Там пользователям предлагают скопировать и выполнить
В сентябре 2024 года Sophos Managed Detection and Response выявили кампанию Lumma Stealer, которая использует подделку CAPTCHA-сайтов для распространения вредоносных PowerShell команд.