Stealer
Исследователи ESET подробно описали работу RedLine Stealer, вредоносной программы-инфопохитителя, впервые обнаруженной в 2020 году компанией Proofpoint и функционирующей по модели «вредоносное ПО как услуга» (MaaS). Вредоносная программа предназначена для кражи различной информации, включая криптовалютные
Компания Trellix опубликовала отчет о Fickle Stealer, мощном похитителе информации, распространяемом с помощью различных тактик, включая фишинг, загрузку с диска и социальную инженерию.
Спустя неделю после предыдущей волны атак вредоносная программа Vidar вновь атакует итальянских пользователей электронной почты, используя взломанные ящики PEC.
Команда SonicWall Capture Labs проанализировала вредоносный образец Stealc. Это вредоносная программа, предназначенная для кражи информации из системы жертвы. Она извлекает учетные данные из браузеров, криптовалютных кошельков и файлообменных серверов. Кроме того, она отслеживает процессы, нажатия клавиш, активные окна и щелчки мыши.
Исследователи ESET, в процессе работы с правоохранительными органами, изучили внутренние модули вредоносного ПО RedLine Stealer. Удаление RedLine Stealer и его клона META Stealer было результатом операции под кодовым названием Operation Magnus, проведенной правоохранительными органами в октябре 2024 года.
Недавно CERT-AGID при поддержке PEC Managers выявил и устранил последствия новой вредоносной кампании, направленной на распространение вредоносной программы Vidar.
CYFIRMA выпустила отчет с подробным описанием Wish Stealer, нового вредоносного ПО для кражи информации, которое нацелено на системы Windows для утечки информации из Discord, веб-браузеров и криптовалютных кошельков, а также других приложений.
Компания Check Point Research обнаружила масштабную и изощренную фишинговую кампанию под названием «CopyRh(ight)adamantys», в которой используется последняя версия похитителя информации Rhadamanthys (версия 0.7).
Компания Elastic Security Labs обнаружила несколько методов, используемых различными семействами вредоносных программ для обхода функции шифрования Google Chrome Application-Bound Encryption, которая была реализована для защиты файлов cookie, хранящихся в Chrome под Windows.
Киберпреступники продолжают использовать поддельные CAPTCHA в качестве начального вектора заражения для распространения вредоносного ПО. В первую очередь Lumma stealer распространялся через сайты, на которых размещались взломанные игры, но с тех пор кампания распространилась на сайты для взрослых, файлообменные