Rhadamanthys
Cisco Talos обнаружила новую кампанию, ведущуюся с февраля 2024 года, которую осуществляет участник угроз, распространяющий вредоносные программы-инфопохитители Cryptbot, LummaC2 и Rhadamanthys. Кампания использует обход антивирусных продуктов и загрузку полезной нагрузки на хост жертвы с использованием
Аналитический центр AhnLab Security Intelligence Center (ASEC) обнаружил распространение вредоносного программного обеспечения (ПО) под видом инсталлятора для группового ПО. Злоумышленник создал поддельный сайт, который отображался пользователям через рекламную функцию поисковых систем.
Обнаружена новая вредоносная рекламная кампания, использующая загрузчик языка Go для развертывания похитителя Rhadamanthys.
Rhadamanthys stealer - это многоуровневая вредоносная программа, продающаяся на черном рынке и часто обновляющаяся. Недавно автор выпустил новую крупную версию, 0.5.0. Анализируемая версия 0.5.0 поддерживает множество скриптовых языков, от LUA (интерпретатор которого встроен в основной модуль) до PowerShell
Rhadamanthys - это продвинутый похититель информации, который дебютировал в темной паутине в сентябре прошлого года и был тепло встречен киберпреступниками. Вредоносная программа маскируется под легитимное программное обеспечение, такое как инсталляторы AnyDesk и Google Ads, чтобы закрепиться на начальном этапе.
В течение последних нескольких месяцев Check Point Research отслеживали вредоносное ПО dotRunpeX, его использование в дикой природе и векторы заражения, связанные с десятками кампаний. Мониторинг показал, что этот новый dotnet-инжектор все еще развивается и находится в стадии активной разработки.
Недавно Cyble наткнулся на новый штамм вредоносного ПО под названием "Rhadamanthys Stealer". Этот вариант крадника активен, и компания TA, стоящая за крадником вредоносного ПО, продает его по модели Malware as a Service (MaaS).