Китайская кампания по распространению вредоносного ПО имитирует легальные приложения

security
В настоящее время активно действует кампания по распространению вредоносного ПО, которая имитирует более 40 популярных программных приложений. Сайты, выдающие себя за официальные ресурсы, используют китайские

Киберпреступники переходят на StealC v2 после нейтрализации Lumma Stealer

Stealer
После успешной международной операции по борьбе с инфостилером Lumma Stealer, проведённой при участии Microsoft и Министерства юстиции США, злоумышленники быстро адаптировались и начали использовать усовершенствованный инфостилер StealC v2.

Российское онлайн-казино UP-X использует сложную систему динамических доменов для обхода блокировок

security
Исследователи из Palo Alto Networks обнаружили масштабную систему распределения трафика (TDS), которую российское онлайн-казино UP-X использует для обхода блокировок и сокрытия своей деятельности.

Злоумышленники используют Microsoft Teams для распространения вредоносного фреймворка AdaptixC2

security
Киберпреступники активно используют социальную инженерию в Microsoft Teams, выдавая себя за службу поддержки организаций. Их цель — заставить жертв запустить вредоносный PowerShell-скрипт через функцию Quick Assist в Windows.

ClickFix-атака ведет к заражению Lumma Stealer через PowerShell

Stealer
Злоумышленники активно используют технику ClickFix, при которой жертвы перенаправляются с легитимных, но скомпрометированных сайтов на вредоносные страницы. Там пользователям предлагают скопировать и выполнить

Оценка группы угроз: Muddled Libra

security
Группа Muddled Libra является динамичной и изменчивой, постоянно расширяя свои навыки и инструментарий для проведения атак. Их тактика включает в себя использование социальной инженерии, фишинга, взлома