Одна из последних тактик, применяемых злоумышленниками с помощью вредоносной программы Lumma Stealer, - использование поддельных CAPTCHA для обмана пользователей и выполнения вредоносных скриптов.
Компания Guardio Labs провела исследование масштабной кампании, основанной на фальшивой капче, которая распространяет вредоносное ПО Lumma info-stealer.
HeartCrypt - это новый упаковщик-как-сервис (PaaS), который использовался для защиты вредоносного ПО. Сервис начал продаваться в феврале 2024 года и был активно рекламирован на подпольных форумах и в Telegram.
Cyble провела исследование вредоносной кампании, которая направлена на производственную отрасль и использует технологические инъекции для доставки вредоносной нагрузки Lumma Stealer и бота Amadey.
Исследователи из McAfee заметили, что злоумышленники используют каналы Telegram для распространения Lumma Stealer.
Компания Elastic Security Labs обнаружила несколько методов, используемых различными семействами вредоносных программ для обхода функции шифрования Google Chrome Application-Bound Encryption, которая была
Киберпреступники продолжают использовать поддельные CAPTCHA в качестве начального вектора заражения для распространения вредоносного ПО. В первую очередь Lumma stealer распространялся через сайты, на которых
Популярный игровой и коммуникационный сервис Steam привлек не только геймеров, но и разработчиков вредоносного ПО, использующих технику Dead Drop Resolver (DDR).
Lumma Stealer - это вредоносная программа, которая служит для кражи информации. Она доступна через сервис Malware-as-a-Service (MaaS). Основной целью Lumma Stealer является кража конфиденциальных данных
С сентября 2024 года исследователи из HarfangLab заметили резкий рост распространения Lumma Stealer через HijackLoader. В некоторых из них использовались подлинные сертификаты подписи кода.