Lumma
Cyble провела исследование вредоносной кампании, которая направлена на производственную отрасль и использует технологические инъекции для доставки вредоносной нагрузки Lumma Stealer и бота Amadey. Кампания начинается с фишингового письма, содержащего ссылку на замаскированный LNK-файл, который выдает себя за PDF-файл.
Исследователи из McAfee заметили, что злоумышленники используют каналы Telegram для распространения Lumma Stealer.
Компания Elastic Security Labs обнаружила несколько методов, используемых различными семействами вредоносных программ для обхода функции шифрования Google Chrome Application-Bound Encryption, которая была реализована для защиты файлов cookie, хранящихся в Chrome под Windows.
Киберпреступники продолжают использовать поддельные CAPTCHA в качестве начального вектора заражения для распространения вредоносного ПО. В первую очередь Lumma stealer распространялся через сайты, на которых размещались взломанные игры, но с тех пор кампания распространилась на сайты для взрослых, файлообменные
Популярный игровой и коммуникационный сервис Steam привлек не только геймеров, но и разработчиков вредоносного ПО, использующих технику Dead Drop Resolver (DDR). Такие семейства вредоносных программ, как Vidar, Lumma, ACR и MetaStealer, адаптировали сервис Steam для получения адресов команд и управления
Lumma Stealer - это вредоносная программа, которая служит для кражи информации. Она доступна через сервис Malware-as-a-Service (MaaS). Основной целью Lumma Stealer является кража конфиденциальных данных, таких как пароли, информация из браузера и данные криптовалютных кошельков.
С сентября 2024 года исследователи из HarfangLab заметили резкий рост распространения Lumma Stealer через HijackLoader. В некоторых из них использовались подлинные сертификаты подписи кода.
Правительственная группа реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA) отслеживает деятельность киберпреступной группы UAC-0050, занимающейся шпионажем, финансовыми хищениями и психологическими операциями. В период с сентября по октябрь 2024 года UAC-0050 предприняла не менее 30
Команда аналитиков угроз Trustwave обнаружила новое вредоносное ПО под названием Pronsis Loader, поставляющее основную полезную нагрузку Lumma Stealer и Latrodectus.
FIN7 (aka Carbon Spider, Sangria Tempest), связан с сетью поддельных сайтов-генераторов глубокой обнаженной натуры, созданных с помощью искусственного интеллекта и предназначенных для заражения посетителей вредоносным ПО, похищающим информацию. Эти сайты, которые утверждают, что создают поддельные изображения