Law enforcement dismantled the infrastructure behind #Lumma #Stealer MaaS
https://securityaffairs.com/178176/cyber-crime/law-enforcement-dismantled-the-infrastructure-behind-lumma-stealer-maas.html
#securityaffairs #hacking #malwae
Law enforcement dismantled the infrastructure behind #Lumma #Stealer MaaS
https://securityaffairs.com/178176/cyber-crime/law-enforcement-dismantled-the-infrastructure-behind-lumma-stealer-maas.html
#securityaffairs #hacking #malwae
#Noodlophile #Stealer: #Malware Hidden Under Fake #AI #Video Generators
https://technewsro.blog/noodlophile-stealer-malware-ascuns-sub-generatoare-video-ai-false/
The website of the "Deutsche Vereinigung für internationales Recht" (dvir[.]de) is currently compromised and spreading #Lumma #Stealer via #FakeCaptcha attack.
Compromised webfile is:
hxxp[://]www[.]dvir[.]de/wp-content/themes/Dummy/assets/js/main[.]min[.]js?ver=1[.]0
(gdatasoftware.com) Analysis of Vidar Stealer Masquerading as Microsoft's BGInfo Tool
https://www.gdatasoftware.com/blog/2025/04/38169-vidar-stealer
Credential stealers are all the rage, and have been for the last few years. They are continuously pushing small iterative innovation steps towards obfuscation and increasing their chances of remaining undetected just long enough for them to do their thing.
G Data analyzed a recent sample of Vidar that appears to have "infected" a legitimate Microsoft sysinternals tool called BGInfo. Expired digital signatures and other tell-tell signs, but nonetheless a very low level of detection on VT, only 5 at the time of analysis.
🚨 Valve’s Steam game platform was exploited to push malware—twice in 2 months. 👀
Valve has removed “Sniper: Phantom’s Resolution” from Steam. Last month it banned “PirateFi”—both reportedly contained infostealer malware.
Read @theJoshMeister’s report: https://www.intego.com/mac-security-blog/steam-game-store-exploited-to-push-malware-twice-in-2-months/
#malware #steamgame #steamstorepage #infostealer #stealer #gaming #gamingnews #malwareprotection #antivirus #videogamenews #gamenews #steam #cybersecurity #cybersecuritynews #infosec #securitynews #informationsecurity #malwarealert
If you'be been dealing with these janky downloaders ("pdfs" if MiTM the TLS), these have been #darkcloud #stealer so far:
https://app.any.run/tasks/925ce695-8f90-4cb9-95a0-d0bcc7f411d5
Look for:
vbs file
showip\.net
LoginData
WebData
keyDBPath.db
in the run and
StrFtpServer
DCS V
in the dmp file
I'm not feeling super special today @haveibeenpwned #stealer #log one of 284,132,969 people
Même campagne de fausse mise à jour de navigateur, mais cette fois avec une nouvelle version de stealer pour macOS. Les chercheurs de Proofpoint ont identifié une nouvelle vague fin janvier 2025, utilisant les mêmes TTPs pour livrer les mêmes charges malveillantes.
🔍 Dans cette campagne, TA2727 ciblait spécifiquement les utilisateurs macOS hors Amérique du Nord. En visitant un site compromis, ils sont redirigés vers une fausse page de mise à jour Safari. En cliquant sur "Update", ils téléchargeaient et installaient un stealer, baptisé FrigidStealer par Proofpoint.
⬇️
"...a Mac user outside of North America visited the compromised website from a web browser, they were redirected to a fake update page that, if the Update button was clicked, downloaded and installed an information stealer. Proofpoint researchers named this malware FrigidStealer. "
👇
https://www.proofpoint.com/us/blog/threat-insight/update-fake-updates-two-new-actors-and-new-mac-malware
Grasz w gry ze Steama? Uważaj na złośliwe oprogramowanie
Po długim dniu pracy chcesz się odprężyć i pyknąć w jakąś gierkę. Wchodzisz więc na Steama i wybierasz coś nowego, a tam… cały na biało malware. TL;DR: Chodzi o darmową grę PirateFi udostępnioną na Steam przez Seaworth Interactive w zeszłym tygodniu. Twórcy opisywali ją jako survivalową przygodę w świecie low-poly,...
#WBiegu #Krypto #Malware #Stealer #Steam #Telegram #Vidar
https://sekurak.pl/grasz-w-gry-ze-steama-uwazaj-na-zlosliwe-oprogramowanie/
#Lazarus #APT targets crypto wallets using cross-platform #JavaScript #stealer
https://securityaffairs.com/173902/apt/lazarus-cross-platform-javascript-stealer-crypto-wallets.html
#securityaffairs #hacking #malware
Вредоносные пакеты deepseeek и deepseekai были опубликованы в Python Package Index
В рамках исследования и отслеживания угроз группа Supply Chain Security департамента Threat Intelligence экспертного центра Positive Technologies (PT ESC) обнаружила и предотвратила вредоносную кампанию в главном репозитории пакетов Python Package Index (PyPI). Атака была нацелена на разработчиков, ML-специалистов и простых энтузиастов, которым могла быть интересна интеграция DeepSeek в свои системы. Подробности
https://habr.com/ru/companies/pt/articles/878392/
#python #pypi #open_source #cybersecurity #открытое_программное_обеспечение #devsecops #pyanalysis #stealer #deepseek
Mastodon communities, be vigilant! Bad actors are creating accounts within the Fediverse and then using them to distribute malware. We identified one such case in which the threat actor had gone undetected since 2022. That Mastodon instance was one with a climate change focus. The threat actor was distributing an information stealer through their account.
We are happy to have helped the instance owner figure out why they have been on blocklists intermittently for the last few years, but also get that particular threat out of their Mastodon instance and safe for users.
There are undoubtedly many more of these across the Fediverse. Hopefully more awareness can get them detected and shut down faster.
For our fellow security nerds... this was #vidar malware with sha256 975932eeda7cc3feea07bc1f8576e1e73e4e001c6fe477c8df7272ee2e0ba20d
and a c2 IP 78[.]47[.]227[.]68 from the instance.
there is still at least one more Mastodon instance impacted that we are trying to reach.
#malware #stealer #mastodon #threatintel #cybercrime #threatintelligence #cybersecurity #infosec #infoblox #infobloxthreatintel #fakeaccounts #c2
Game Over: Разбираем стилер, атакующий геймеров
Собрать после работы друзей в Discord* и откатать пару каточек в Dota2 или CS2 — идеально. Если вы являетесь счастливым владельцем скина на АК-47 «Поверхностная закалка» с паттерном 661 (стоимостью от $1 млн), керамбита Doppler Ruby (стоимость от $8 тыс.) или другого крутого цифрового актива, то, скорее всего, не хотите, чтобы их украли. Кража скинов в CS — это, конечно, очень редкий случай, но что если кто-нибудь получит доступ к вашему Discord*, Telegram или вообще всем паролям в браузере? Конечно, пополнять своими данными списки и без того масштабных утечек не хочется, но при чем здесь онлайн-игры? Дело в том, что существует вредоносное программное обеспечение, которое нацелено именно на игровое комьюнити. ВПО распространяется через Discord*, фейковые обновления в Steam или через фейковые сайты с ранним доступом к популярным играм. Под катом препарируем Epsilon Stealer: разбираем, как он работает, как распространяется, чем опасен, а главное — как найти и выявить его работу.
https://habr.com/ru/companies/jetinfosystems/articles/874224/
#epsilon #stealer #вредоносное_по #cybersecurity #кража_данных #фишинг #гейминг #cyberattack
Banshee: The Stealer That "Stole Code" From MacOS XProtect - Check Point Research
https://research.checkpoint.com/2025/banshee-macos-stealer-that-stole-code-from-macos-xprotect/
Deobfuscation of Lumma Stealer
Nowy sposób na kradzież danych z systemów Windows – malware via RDP, kampania rosyjskiej grupy APT29
Rosyjska grupa APT „Midnight Blizzard” wykorzystuje pliki .rdp w kampanii malware, która umożliwia kradzież danych z dysków użytkowników oraz dystrybucję złośliwego oprogramowania w sieci ofiary. Atak polega na oszukaniu użytkownika, aby otworzył spreparowany plik .rdp, co skutkuje kradzieżą danych i potencjalnym zainfekowaniem innych urządzeń. Nasi pentesterzy natrafili na ślady tej...