Киберпреступники переходят на StealC v2 после нейтрализации Lumma Stealer

Stealer
После успешной международной операции по борьбе с инфостилером Lumma Stealer, проведённой при участии Microsoft и Министерства юстиции США, злоумышленники быстро адаптировались и начали использовать усовершенствованный инфостилер StealC v2.

Российское онлайн-казино UP-X использует сложную систему динамических доменов для обхода блокировок

security
Исследователи из Palo Alto Networks обнаружили масштабную систему распределения трафика (TDS), которую российское онлайн-казино UP-X использует для обхода блокировок и сокрытия своей деятельности.

Злоумышленники используют Microsoft Teams для распространения вредоносного фреймворка AdaptixC2

security
Киберпреступники активно используют социальную инженерию в Microsoft Teams, выдавая себя за службу поддержки организаций. Их цель — заставить жертв запустить вредоносный PowerShell-скрипт через функцию Quick Assist в Windows.

ClickFix-атака ведет к заражению Lumma Stealer через PowerShell

Stealer
Злоумышленники активно используют технику ClickFix, при которой жертвы перенаправляются с легитимных, но скомпрометированных сайтов на вредоносные страницы. Там пользователям предлагают скопировать и выполнить

Оценка группы угроз: Muddled Libra

security
Группа Muddled Libra является динамичной и изменчивой, постоянно расширяя свои навыки и инструментарий для проведения атак. Их тактика включает в себя использование социальной инженерии, фишинга, взлома

DarkCloud Stealer: Новая комплексная цепочка атак, использующая AutoIt

Stealer
В январе 2025 года исследователи из Unit 42 обнаружили серию атак, связанных с распространением DarkCloud Stealer. Эти атаки использовали AutoIt для обхода защиты и файлообменный сервер для размещения вредоносного ПО.

Незаметные вредоносные .NET программы: скрытие вредоносной полезной нагрузки в виде растровых ресурсов

security
Компания Palo Alto заметила несколько волн вредоносного спама с использованием вложений в электронных письмах в конце 2024 - начале 2025 года. Одна из волн была направлена на финансовые организации в Турции

Иранские злоумышленники выдают себя за модельное агентство в рамках предполагаемой шпионской операции

security
Unit 42 обнаружило предполагаемую тайную инфраструктуру, представляющую себя как немецкое модельное агентство, на которой размещен мошеннический сайт для обмана и сбора данных посетителей.