В августе 2024 года отдел реагирования на угрозы (TRU) компании eSentire наблюдал атаку Go Injector, которая пыталась развернуть Lumma Stealer, вредоносную программу для кражи информации.
Lumma Stealer распространяется через уведомление о поддельной уязвимости безопасности на проекте GitHub
Аналитики из Mandiant обнаружили новый дроппер, работающий только с памятью, который поставляет загрузчик на базе PowerShell, названный ими PEAKLIGHT.
Исследователи из Rapid7 обнаружили продолжающуюся кампанию социальной инженерии с участием злоумышленников, которые инициируют атаки, рассылая электронные письма-бомбы и совершая звонки пользователям
Исследователи Trend Micro обнаружили кампанию по распространению вредоносной рекламы, в рамках которой злоумышленники захватывают страницы в социальных сетях, переименовывают их, имитируя популярные фоторедакторы
Разведка CrowdStrike обнаружила фишинговый домен, который выдает себя за CrowdStrike и доставляет вредоносные ZIP- и RAR-файлы, которые в конечном итоге запускают Lumma Stealer, упакованный в CypherIt.
LummaC2 - это Infostealer, который активно распространяется, маскируясь под нелегальные программы (например, крэки, кейгены и программы для взлома игр), доступные на сайтах-распространителях, YouTube и
Исследователи компании ESET обнаружили угрозы, связанные с популярной игрой Hamster Kombat, которую они назвали Telegram-кликером. Эта игра завоевала популярность среди любителей криптовалютных игр, так
Специалисты McAfee Labs обнаружили новый способ доставки вредоносного ПО, известный как цепочка заражения "Clickfix".
Лаборатория Cyble Research and Intelligence Labs (CRIL) обнаружила активную кампанию, которая использует уязвимость Microsoft SmartScreen (CVE-2024-21412) для доставки вредоносной программы через спам-письма.
Исследователи Proofpoint обнаружили технику, которая направляет пользователей копировать и вставлять вредоносные сценарии PowerShell, чтобы заразить их компьютеры вредоносным ПО.
В свежем отчете компания Sonatype сообщила о появлении вредоносного пакета с открытым исходным кодом под названием 'crytic-compilers' на платформе PyPI, используемой криптовалютными разработчиками для компиляции смарт-контрактов.