#Arkanix #Stealer: #AI-assisted info-stealer shuts down after brief campaign
https://securityaffairs.com/188431/cyber-crime/arkanix-stealer-ai-assisted-info-stealer-shuts-down-after-brief-campaign.html
#securityaffairs #hacking #malware
#Arkanix #Stealer: #AI-assisted info-stealer shuts down after brief campaign
https://securityaffairs.com/188431/cyber-crime/arkanix-stealer-ai-assisted-info-stealer-shuts-down-after-brief-campaign.html
#securityaffairs #hacking #malware
:microsoft: Evelyn Stealer Malware abuses VS Code Extensions to steal Developer Credentials & Crypto.
IT-Security researchers have disclosed details of a malware campaign that's targeting software developers with a new information stealer called Evelyn Stealer by weaponizing the Microsoft Visual Studio Code [VS Code] extension ecosystem.
⚠️"The malware is designed to exfiltrate sensitive information, including developer credentials and cryptocurrency-related data. Compromised developer environments can also be abused as access points into broader organizational systems," Trend Micro said in an analysis.⚠️
https://www.trendmicro.com/en_us/research/26/a/analysis-of-the-evelyn-stealer-campaign.html
#microsoft #vscode #evelyn #stealer #it #security #privacy #engineer #media #developer #infosec #tech #news
Вредоносное ПО Mamont снова атакует РФ
Троян Mamont продолжает вести свою вредоносную деятельность, направленную на пользователей Android-смартфонов. В ходе отслеживания активности семейств вредоносных программ для операционных систем Android эксперты отдела исследований киберугроз «Перспективного мониторинга» обнаружили вариацию вредоносного ПО Mamont с названием Фото(92).apk , датированную 2026 годом. В ходе тщательного анализа этого образца была выявлена новая панель управления C&C — fensteadom[.]com.
https://habr.com/ru/companies/pm/articles/993182/
#вредоносное_по #android #stealer #mamont #мошенники_в_интернете #telegram
When you finally reverse the loader for that malware sample #VirusTotal flagged as "APT XYZ". and it turns out to be just a #Vidar #Stealer dropper.
4 Stages including Steganography for nothing 😕
More malware from Google search
https://fed.brid.gy/r/https://eclecticlight.co/2026/01/30/more-malware-from-google-search/
🕹️ PacMan Leak : comprendre les Stealers autrement
// À l’occasion de la Journée des Données Personnelles, découvrez PacMan Leak, un projet inédit signé #ZATAZ pour expliquer simplement – et différemment – le fonctionnement d’un stealer.
Ludique, visuel, percutant.
--> https://www.zataz.com/wp-content/uploads/Explication_stealer_Info_by_zataz.html
#DataPrivacyDay #stealer #cyberéducation #infosec #zataz @Damien_Bancal
Malware atakujący Discord oraz popularne przeglądarki internetowe – szczegółowa analiza VVS Stealer https://sekurak.pl/malware-atakujacy-discord-oraz-popularne-przegladarki-internetowe-szczegolowa-analiza-vvs-stealer/ #Aktualnoci #Chrome #Discord #Maas #Mozilla #Stealer #Vss
Malware atakujący Discord oraz popularne przeglądarki internetowe – szczegółowa analiza VVS Stealer
Badacze z Unit42 (Palo Alto Networks) opublikowali szczegółową analizę nowego zagrożenia jakim jest VVS Stealer (znany również pod nazwą VVS $tealer). Tym razem atakujący obrali za cel użytkowników platformy Discord. Malware, napisany w Pythonie oraz zaciemniony z wykorzystaniem komercyjnego narzędzia Pyarmor jest dystrybuowany za pomocą tejże platformy oraz sprzedawany za...
2026-01-01 (Thursday): #LummaStealer infection with follow-up malware.
A #pcap of the infection traffic, the #Lumma #Stealer files, and a list of IOCs are available at https://www.malware-traffic-analysis.net/2026/01/01/index.html
Lumma Stealer C2 domain: offenms[.]cyou
The follow-up malware is using memory-scanner[.]cc for its C2 traffic, just like I saw on 2025-12-30. But this follow-up malware also used another C2 domain: communicationfirewall-security[.]cc
Bezpečnostní výzkumníci KOI objevili novou rozsáhlou kampaň škodlivých browser rozšíření, které cíleně sbírají citlivé informace o online schůzkách (např. Zoom, Teams, Google Meet) a budují databázi firemních meetingů a „meeting intelligence“.
Co se děje?
Kyberzločinci pod označením Zoom Stealer skrývají škodlivý kód v běžně vypadajících […]
https://zdrojak.cz/zpravicky/zoom-stealer-skodlive-rozsireni-prohlizece-krade-firemni-data-ze-schuzek/MacSync Stealer, Swift diliyle geliştirilmiş yeni bir varyantla ortaya çıktı
Nazwa nowa, branding sezonowy, mechanizm dobrze znany. Zespół RIFFSEC przygotował raport - po polsku - o złośliwym oprogramowaniu SantaStealer, czyli infostealerze sprzedawanym na Telegramie w modelu malware-as-a-service, który pojawił się na przełomie listopada i grudnia br.
https://drive.google.com/file/d/11mZ3QOIlKKo_Qd30LHnw_F7YwFSmtuQ9/view
Fake Doom WADs that are actually malware hosted on SourceForge almost got my friend.
Please be careful downloading mods as a streamer!
#Doom #WAD #SourceForge #Malware #VTuber #ReverseEngineering #Stealer
https://urlscan.io/result/019b5efd-425a-721d-8907-127af9a23a56/
https://app.any.run/tasks/200a705f-e106-46d7-9773-607899046b3d
Command and control:
https://www.virustotal.com/gui/url/db81a7895c26016a19106ca3442417e18823eb7892464a1c6735eda33df88a6a
https://urlscan.io/result/019b6790-5571-71a5-a4f8-607eef7bae0f/
Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих
Хабр, всем привет! На связи Никита Полосухин, ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня мы разберем loader от группировки BO Team. Материал предназначен для начинающих ИБ-специалистов и представляет собой краткий мануал, который поясняет, как быстро определить функциональность вредоносного ПО, достать из семпла индикаторы и какие инструменты можно использовать для анализа.
https://habr.com/ru/companies/ru_mts/articles/980374/
#BO_Team #RED_Security #анализ_вредоносного_ПО #реверсинжиниринг #Кибербезопасность #Loader #Stealer #анализ_памяти #статический_анализ #динамический_анализ
2025-12-23 (Tuesday): Based on yesterday's Jamf article, I downloaded the fake installer for #MacSyncStealer from zkcall[.]net and ran it on a macOS host in my lab.
A #pcap of the #MacSync #Stealer traffic, the associated IOCs, the #malware sample, and a link to the Jamf article are at www.malware-traffic-analysis.net/2025/12/23/index.html
Of note, the zkcall[.]net download page also has a link for a Windows download. The downloaded EXE file appears to be #DonutLoader, based on one of the follow-up EXE files it retrieved and ran: https://app.any.run/tasks/afd3ae74-2976-492b-a3c0-6e19e9127f68
[related]
ce nouvel enchainement malveillant #chatfix a été analysé par l'équipe de huntress qui parle d'évolution fondamentale:
Cette campagne représente une évolution fondamentale dans le domaine de l'ingénierie sociale : les cybercriminels ne se contentent plus d'imiter les plateformes de confiance, ils les utilisent activement, corrompant les résultats de recherche afin que leur « aide » malveillante apparaisse comme la première réponse trouvée par les victimes. Les logiciels malveillants n'ont plus besoin de se faire passer pour des logiciels « propres » puisqu'ils peuvent désormais se faire passer pour de l'aide.
c'est toute la chaine de confiance de l'utilisateur qui est effectivement exploitée:
IOCs inside
⬇️
"AMOS Stealer Exploits AI Trust: Malware Delivered Through ChatGPT and Grok"
👇
https://www.huntress.com/blog/amos-stealer-chatgpt-grok-ai-trust
"Rumors are spreading about a mayor #LawEnforcement operation against #Rhadamanthys #Stealer."
🍿 :blobcatpopcorn:
via @Gi7w0rm
[AKTUALIZACJA] Przejęli mu konto, ale pomoc techniczna Google nie chce mu pomóc
Co może się stać, kiedy ktoś przejmie Wasze konto Google? Dużo. Strasznych. Rzeczy. Czy można takie konto odzyskać? Niby można, ale przypadek Mateusza pokazuje, że …nie można. I to pomimo nawiązania kontaktu z pomocą techniczną Google i pomimo posiadania wielu dowodów na to, że przejęte konto do Mateusza należy.
Oto jedna z najbardziej kuriozalnych historii, jaką ostatnio widzieliśmy. Istny cyfrowy paragraf 22. Zobaczcie jak Mateusz wpadł w czarną dziurę i uświadomcie sobie, jak niewiele znaczycie dla firm takich jak Google, pomimo tego, że przez lata płacicie im za różne usługi. Artykuł doczytajcie do końca, tam informujemy co warto zrobić, aby nie ponieść takich strat, jakie poniósł Mateusz w wyniku pewnej luki w procesach Google.
Kolega podesłał mi linka, w którego kliknąłem…
Historia Mateusza zaczyna się 25 września, kiedy odzywa się do niego znajomy na Discordzie. Znajomy przesła mu linka do strony https://vampirk-beta.netlify[.]app a Mateusz pobiera z niej plik .exe (MD5: 1E7997DFEF983BE219D95A1842FEE298) myśląc że to gra o której rozmawiają. I “grę” tę uruchamia. A robi to dlatego, że pracuje w branży gier komputerowych i takie prośby od znajomych nie były dla niego niczym niecodziennym.
Problem w tym, że konto znajomego, który do Mateusza napisał zostało wcześniej przejęte przez atakującego, a pobrana gra okazała się trojanem…
Efekt? Atakujący przejmuje konta Mateusza, zarówno to na Discordzie jak również inne — w tym niestety konto Google. Ale najwyraźniej kradnie tylko ciasteczka i samo “wejście w sesję Mateusza” nie daje mu możliwości przejęcia pełnej kontroli nad kontem zapewne przez brak hasła, więc robi coś bardzo sprytnego:
Włamywacz prosi mnie [...]
#Ataki #Discord #GMail #Google #Malware #PomocTechniczna #Stealer #Support
https://niebezpiecznik.pl/post/przejete-konto-google-gmail-jak-odzyskac-pomoc-suport-kontakt/
2025-10-16 (Thursday): Unidentified #stealer/#Loader found when searching for URLs that follow patterns previously seen for Koi Loader/Koi Stealer.