Инфостилеры как точка входа: похитители данных стали ключевым звеном в современных кибератаках

Stealer
Современные кибератаки все чаще используют инфостилеры (программы-похитители информации) не как самостоятельную угрозу, а в качестве начальной стадии многоступенчатых атак, включающих вымогательское ПО

Инфраструктура Lumma Stealer: новый анализ показывает концентрацию вредоносных ресурсов

Stealer
Несмотря на усилия правоохранительных органов, операторы вредоносного ПО Lumma Stealer продолжают активную деятельность, постоянно создавая новые домены для распространения вредоносного ПО и управления командными серверами.

Возрождение Lumma Stealer - малварь эволюционирует

Stealer
После масштабной операции правоохранительных органов в мае 2025 года, которая нанесла серьезный удар по инфраструктуре злоумышленников, активность печально известного вредоносного ПО Lumma Stealer (стилер

Раскрыта схема WhiteCobra: утечка плейбука преступников демонстрирует промышленный масштаб атак через VS Code

Stealer
Группа киберпреступников WhiteCobra, стоящая за серией вредоносных расширений для популярных редакторов кода, допустила критическую ошибку, позволившую исследователям получить доступ к её внутренней документации.

Lumma Stealer продолжает работу спустя сутки после громкой операции ФБР: данные с 95 заражённых систем в 41 стране

Stealer
21 мая 2025 года подразделение Microsoft по борьбе с цифровой преступностью совместно с ФБР, Europol и Министерством юстиции США объявили о ликвидации инфраструктуры вредоносного ПО (malicious software) Lumma Stealer.

Устойчивость LummaStealer: как вредоносные сети продолжают работу после полицейских операций

Stealer
Аналитики кибербезопасности выявили новые методы доставки вредоносного программного обеспечения, используемые злоумышленниками для обхода систем защиты и замедления расследований.

Раскрыта экосистема аффилированных лиц Lumma Stealer: инструменты, схемы и устойчивость киберпреступников

Stealer
Группа аналитиков Insikt Group провела первое в своем роде исследование операционной деятельности аффилированных лиц, связанных с инфостилером Lumma (также известным как LummaC2).

Распространение Lumma Stealer и Sectop RAT через поддельные «кряки» для игр

information security
В последнее время наблюдается рост атак с использованием вредоносного ПО, распространяемого под видом взломанного программного обеспечения. Один из последних примеров - цепочка заражения, включающая троян

Новый вариант Lumma Stealer атакует пользователей через поддельный сайт Telegram Premium

Stealer
Киберпреступники развернули масштабную кампанию по распространению опасного троянца Lumma Stealer, используя фиктивный домен telegrampremium[.]app, имитирующий официальный сервис Telegram Premium.

Fake CAPTCHA-страница стала причиной заражения инфостилером LUMMA100725

Stealer
В мае 2025 года группа Digital Forensics and Incident Response (DFIR) компании NCC Group расследовала инцидент, связанный с инфостилером LUMMA. Атака началась с фишинговой страницы, имитирующей проверку

Lumma Stealer возвращается с новыми методами атак: как защитить свои данные

Stealer
В мае 2025 года правоохранительные органы провели масштабную операцию против инфраструктуры Lumma Stealer - вредоносного ПО, специализирующегося на краже конфиденциальных данных.

Lumma infostealer: как вредоносная программа крадет данные браузеров и продает их на теневых рынках

Stealer
В современном цифровом мире киберпреступники постоянно совершенствуют свои методы атак, создавая все более изощренные вредоносные программы. Одной из таких угроз стал Lumma Infostealer - инфостилер, который