CoralRaider Campaign IOCs
securityIOC
Cisco Talos обнаружила новую кампанию, ведущуюся с февраля 2024 года, которую осуществляет участник угроз, распространяющий вредоносные программы-инфопохитители Cryptbot, LummaC2 и Rhadamanthys. Кампания использует обход антивирусных продуктов и загрузку полезной нагрузки на хост жертвы с использованием
Rhadamanthys Stealer IOCs - Part 5
SpywareIOC
Аналитический центр AhnLab Security Intelligence Center (ASEC) обнаружил распространение вредоносного программного обеспечения (ПО) под видом инсталлятора для группового ПО. Злоумышленник создал поддельный сайт, который отображался пользователям через рекламную функцию поисковых систем.
Rhadamanthys Stealer IOCs - Part 4
SpywareIOC
Обнаружена новая вредоносная рекламная кампания, использующая загрузчик языка Go для развертывания похитителя Rhadamanthys.
Rhadamanthys Stealer IOCs - Part 3
SpywareIOC
Rhadamanthys stealer - это многоуровневая вредоносная программа, продающаяся на черном рынке и часто обновляющаяся. Недавно автор выпустил новую крупную версию, 0.5.0. Анализируемая версия 0.5.0 поддерживает множество скриптовых языков, от LUA (интерпретатор которого встроен в основной модуль) до PowerShell
Rhadamanthys Stealer IOCs - Part 2
SpywareIOC
Rhadamanthys - это продвинутый похититель информации, который дебютировал в темной паутине в сентябре прошлого года и был тепло встречен киберпреступниками. Вредоносная программа маскируется под легитимное программное обеспечение, такое как инсталляторы AnyDesk и Google Ads, чтобы закрепиться на начальном этапе.
dotRunpeX Injector IOCs
securityIOC
В течение последних нескольких месяцев Check Point Research отслеживали вредоносное ПО dotRunpeX, его использование в дикой природе и векторы заражения, связанные с десятками кампаний. Мониторинг показал, что этот новый dotnet-инжектор все еще развивается и находится в стадии активной разработки.
Rhadamanthys Stealer IOCs
SpywareIOC
Недавно Cyble наткнулся на новый штамм вредоносного ПО под названием "Rhadamanthys Stealer". Этот вариант крадника активен, и компания TA, стоящая за крадником вредоносного ПО, продает его по модели Malware as a Service (MaaS).