lumma stealer

  1. NewsMaker

    Новости Одна картинка — и полный контроль над вашей системой. Хакеры взяли на вооружение стандартные утилиты Windows

    Оказывается, чем проще файл, тем сложнее атака. Во втором квартале 2025 года специалисты HP Wolf Security зафиксировали целую серию изощрённых атак, в которых злоумышленники использовали нестандартную тактику living-off-the-land (LOTL) для обхода обнаружения. В ход идут сразу несколько...
  2. NewsMaker

    Новости «Я — хакер, но я ещё и риэлтор». Кто стоит за Lumma Stealer и как они строят подпольную корпорацию

    Кража данных, фальшивые квартиры и целая сеть подпольных сервисов. Специалисты Insikt Group представили первое подробное расследование деятельности партнеров Lumma Stealer — одного из самых распространённых семейств вредоносного ПО , ориентированного на кражу данных. Работа охватывает...
  3. NewsMaker

    Новости PuTTY.exe оказался троянским конём. В реальности — RedLine, ворующий кошельки и пароли

    Ты не отличишь его от настоящего — и именно поэтому он заразит тебя первым. ИБ-специалисты из Arctic Wolf выявили новую волну атак с применением техники SEO-отравления, целью которых стало распространение известного вредоносного загрузчика под названием Oyster, также известного как...
  4. NewsMaker

    Новости Как обмануть хакера? Дай ему вредоносный эксплойт с тысячами коммитов

    Когда репозиторий — это троян, а коммит — дымовая завеса для установки стилера. Недавно раскрытая вредоносная кампания использует GitHub как ловушку для специалистов по безопасности, геймеров и даже других хакеров , распространяя зловредный код под видом утилит, читов и эксплойтов. За...
  5. NewsMaker

    Новости Когда операция ФБР — не ликвидация, а реклама: Lumma живее всех живых

    После громкой зачистки Lumma ожил и начал сливать новые пароли После громкого заявления Microsoft и ФБР о полной ликвидации инфраструктуры вредоносной программы Lumma Stealer, казалось, что её история подошла к концу. Однако события, последовавшие за этой операцией, показали совсем иную...
  6. NewsMaker

    Новости Мощный удар по Lumma Stealer: скоординированная операция отправила хакеров в «длительный отпуск»

    Те, кто считал себя вне досягаемости, внезапно потеряли контроль. В первой половине мая 2025 года международная операция, направленная на разрушение инфраструктуры Lumma Stealer — одного из самых массово используемых вредоносных сервисов категории «инфостилер», привела к масштабным...
  7. NewsMaker

    Новости Скачали читы с GitHub? Вас ждёт неприятный сюрприз

    Фальшивый лоск репозиториев скрывает смертельный цифровой капкан. Исследователи Trend Micro обнаружили кампанию , где злоумышленники используют поддельные репозитории GitHub для распространения вредоносного ПО. Под видом игровых читов, взломанных программ и утилит они распространяют...
  8. NewsMaker

    Новости Кликнул на CAPTCHA — потерял данные: новая тактика фишинговых PDF

    Как фальшивая CAPTCHA позволяет хакерам завладеть вашими данными. Исследователи в области кибербезопасности выявили масштабную фишинговую кампанию, в рамках которой злоумышленники используют вредоносные PDF-документы, размещённых на популярных-интернет ресурсах, для доставки вредоносного ПО...
  9. NewsMaker

    Новости Ловушка для блогеров: фальшивые бренды пробивают защиту YouTube

    Как массовая рассылка размыла границы между сотрудничеством и угрозой. На YouTube обрушилась новая фишинговая кампания, направленная на создателей контента. Неизвестная группировка использует автоматизированную инфраструктуру для рассылки поддельных предложений о сотрудничестве и рекламных...
  10. NewsMaker

    Новости Вирус-манипулятор: хакеры взломали человеческую психологию

    Современные вредоносные программы превращают пользователей в соучастников. Новое исследование угроз безопасности за третий квартал Gen Digital выявило стремительное усложнение ландшафта угроз. Главные тенденции: рост атак с использованием социальной инженерии, значительное увеличение числа...
  11. NewsMaker

    Новости Под видом AI-видеоредактора: EditPro взламывает Windows и Mac компьютеры

    AMOS и Lumma Stealer охотятся за данными пользователей. Специалисты по кибербезопасности обнаружили новую схему мошенничества, в рамках которой злоумышленники распространяют вредоносные программы под видом редакторов фото и видео с поддержкой искусственного интеллекта. Сайт EditProAI...
  12. NewsMaker

    Новости Невидимый вирус: GHOSTPULSE прячется в пикселях обычных картинок

    Новая техника заражения маскирует код в цветах. Команда Elastic Security Labs выявила новую методику распространения вредоносного ПО GHOSTPULSE — загрузка данных через пиксели PNG-файла. Такой подход назван одним из самых значительных изменений в работе вредоносного ПО с момента его...
  13. NewsMaker

    Новости Тёмная сторона цифровой подписи: как распространяется Hijack Loader?

    Новая волна атак использует системные утилиты Windows для обхода защиты. Исследователи из французской компании HarfangLab обнаружили новую зловредную кампанию, распространяющую вредоносный загрузчик Hijack Loader с использованием легитимных сертификатов цифровой подписи. Злонамеренная...
  14. NewsMaker

    Новости Простые игроки в League of Legends стали жертвами хакерской охоты

    Поддельные страницы массово заманивают геймеров в цифровую ловушку. С началом чемпионата мира по League of Legends (LoL) в сети активизировались киберпреступники, которые используют данное мероприятие для распространения вредоносного ПО. Эксперты Bitdefender предупреждают, что...
  15. NewsMaker

    Новости Clickfix: зарази свою систему сам, вот тебе инструкция

    McAfee Labs предупреждает о новом методе заражения вредоносным ПО. Эксперты из компании McAfee обнаружили новый метод распространения вредоносного ПО, который получил название «Clickfix». Злоумышленники используют его для заманивания пользователей на вредоносные сайты и принуждения к...
  16. NewsMaker

    Новости Chrome просит обновиться? Подумайте дважды, прежде чем позволить ему это сделать

    Как коварные BitRAT и Lumma Stealer обманывают пользователей, маскируясь под легитимные обновления. Фальшивые обновления браузеров активно используются для распространения троянов удалённого доступа ( RAT ) и прочего вредоносного ПО, такого как BitRAT и Lumma Stealer (известный также как...