В мире кибербезопасности появилась новая угроза, связанная с возвращением модульного инфостилера Rhadamanthys. Впервые обнаруженный в 2022 году, этот вредоносный инструмент теперь использует изощренный
Компания AhnLab Security Intelligence Center (ASEC) зафиксировала новый способ распространения вредоносного ПО в Южной Корее. Злоумышленники рассылают письма, в которых убеждают получателей загрузить доказательства нарушений авторских прав.
В последние недели киберпреступники активизировали фишинговую кампанию, нацеленную на страны Центральной и Восточной Европы, используя тему нарушения авторских прав для распространения вредоносного ПО Rhadamanthys Stealer.
В 2025 году киберпреступная группа Meowsterio, специализирующаяся на краже криптовалют, возобновила свою активность, используя изощренные методы социальной инженерии и уязвимости технологии ClickOnce для обхода систем безопасности.
Киберпреступники активно используют поддельные CAPTCHA-проверки для распространения опасных троянов и инфостилеров, включая Lumma Stealer, Rhadamanthys, AsyncRAT и XWorm.
Компания Palo Alto обнаружила ранее неизвестный загрузчик, использующий скриптовый движок Pascal, встроенный в Inno Setup.
Компания AhnLab Security (ASEC) подтвердила, что вредоносная программа Rhadamanthys Infostealer распространяется через файлы с расширением MSC.
HeartCrypt - это новый упаковщик-как-сервис (PaaS), который использовался для защиты вредоносного ПО. Сервис начал продаваться в феврале 2024 года и был активно рекламирован на подпольных форумах и в Telegram.