Киберпреступники переходят на StealC v2 после нейтрализации Lumma Stealer

Stealer
После успешной международной операции по борьбе с инфостилером Lumma Stealer, проведённой при участии Microsoft и Министерства юстиции США, злоумышленники быстро адаптировались и начали использовать усовершенствованный инфостилер StealC v2.

Фейковые CAPTCHA стали новым оружием киберпреступников: многоэтапные атаки крадут данные и открывают бэкдоры

security
Киберпреступники активно используют поддельные CAPTCHA-проверки для распространения опасных троянов и инфостилеров, включая Lumma Stealer, Rhadamanthys, AsyncRAT и XWorm.

ESET и партнеры обезвредили крупнейшую инфраструктуру вредоноса Lumma Stealer

Stealer
В рамках глобальной операции по противодействию киберпреступности исследователи из ESET совместно с Microsoft, BitSight, Lumen, Cloudflare, CleanDNS и GMO Registry провели успешную кампанию по нейтрализации

Как ClickFix использует усталость от проверки для доставки RAT и похитителей информации

security
Киберпреступники внедряют поддельные CAPTCHA на взломанных и фишинговых сайтах, чтобы обманом заставить жертв запустить вредоносный код. Эта методика, известная как ClickFix, эксплуатирует усталость пользователей

Вредонос LummaC2 крадёт конфиденциальные данные организаций

Stealer
ФБР и CISA предупредили о новой волне атак с использованием инфостилера LummaC2, который похищает критически важные данные, включая финансовую информацию, учётные записи браузеров и даже данные MFA-аутентификации.

PupkinStealer .NET стилер использует Telegram для кражи данных

Stealer
PupkinStealer - вредоносная программа на базе .NET, специализирующаяся на краже конфиденциальных данных и их передаче через Telegram. Она была обнаружена в апреле 2025 года и, вероятно, происходит из русскоязычных киберпреступных кругов.

ClickFix-атака ведет к заражению Lumma Stealer через PowerShell

Stealer
Злоумышленники активно используют технику ClickFix, при которой жертвы перенаправляются с легитимных, но скомпрометированных сайтов на вредоносные страницы. Там пользователям предлагают скопировать и выполнить

Резкий рост распространения инфостилеров в апреле 2025 года: StealC и LummaC2 атакуют через взломанный софт

Stealer
В апреле 2025 года злоумышленники активно распространяли инфостилеры, маскируя их под взломанное ПО (кряки, ключи и т. д.). Согласно отчету AhnLab Security Intelligence Center (ASEC), основными угрозами

DarkCloud Stealer: Новая комплексная цепочка атак, использующая AutoIt

Stealer
В январе 2025 года исследователи из Unit 42 обнаружили серию атак, связанных с распространением DarkCloud Stealer. Эти атаки использовали AutoIt для обхода защиты и файлообменный сервер для размещения вредоносного ПО.