Регистрация
*
*
*

Leave the field below empty!

Вирус, который также раздражал Словаки, вернулся. Российские хакеры сообщают о возвращении. Новая волна кражи конфиденциальных и банковских данных запускает vosveteit.sk


24 июля 2025 в 09:48
на сайт, и вы сможете вступить в группу.

Вирус, который также раздражал Словаки, вернулся. Российские хакеры сообщают о возвращении. Новая волна кражи конфиденциальных и банковских данных запускает vosveteit.sk

Полицейские силы вмешались против одной из крупнейших рыночных информаций на рынке, клеветническом кражке Lumma в начале этого года. Операция привела к падению более 2300 хакерских доменов, и в течение долгого времени предполагалось, что вмешательства такого уровня будет достаточным для обеспечения кибер -кубиков за этим вредоносным ПО. Но аналитики Security Trend Micro сообщают, что Lumma Searer вернулся.

Отставка хакера длится неделю, но вскореПолем С июня аналитики безопасности наблюдали плавное возвращение вредоносных программ к своей первоначальной силе.

Возьмите vosveteit.sk от Telegram и подпишитесь на сообщения

«Lumma Stearer подвергся действительно большой атаке на свою ядерную инфраструктуру. Все предполагали, что это означает конец этого вредоносного ПО, но с прошлого месяца были другие кампании, которые злоупотребляют законным обслуживанием Github или распространяют фальшивый контроль Captcha», – говорит аналитики безопасности.

Возможно, самым большим изменением в работе вредоносных программ является способ работы сами операторов. Опрос показал, что создатели Lumma Shreater Они больше не так активны на публичных подземных форумах. Вместо этого они больше работают над более секретными каналами. Кроме того, в вредоносном ПО, они также усилили методы, чтобы избежать обнаружения. В целом, авторы Lumma Searer работают с фона, а не если они держались в свете.

Эксперты по безопасности раскрывают истинную лицо ужасной группыЭксперты по безопасности раскрывают истинную лицо ужасной группы
Источник: vosveteit.sk, ai

Глобальная полицейская операция не помогла

Глобальная операция, в которой участвовали несколько полицейских сил, Она ударила и сбросила большую часть критических операций Lumma -Mathet в мае этого года. Несколько дней спустя, 24 мая, главный разработчик Lumma Searer, известный как Water Kurit, также прокомментировал операцию.

Курита вода подтвердила, что полиция взяла под контроль почти 2500 доменов, а также предоставила техническую информацию о всей операции. В то же время, однако, он добавил, что, хотя полиции удалось отбросить большую часть критической инфраструктуры Lumma ShetersОни не смогли развлечь сервер, на котором была самой вредоносной программы. Water Kurita сказал, что сервер находится в юрисдикции, что даже эта отличная операция не имеет доступа.

Не упускайте из виду

Врачи дали первую экспериментальную вакцинацию против ракаВрачи дали первую экспериментальную вакцинацию против рака

Универсальный рак мРНК -Vaccine может скоро стать реальностью. Ученые сообщают о огромном прогрессе

«Полицейские силы заменили первоначальную панель управления на фишинговую страницу, чтобы получить IP -адреса клиента и доступ к веб -камере. Наша команда для Lumma Cheterer смогла восстановить доступ к серверу, преодолеть интерфейс для удаленного доступа и отметила, что у полиции есть несколько трюков в рукаве», – говорит Уотер Курит.

Аналитики Micro Security Trend тщательно контролировали развитие ситуации. Кажется, что всего через несколько недель после полицейской операции хакеры, стоящие за Луммой, снова начали сталкиваться с ее ногами. Это чрезвычайно быстрая линза, что означает, что эти хакеры обладают респектабельным сопротивлением и способностью адаптироваться к крупным нарушениям.

Следователи замечают это Вскоре после операции количество случаев вредоносного ПО в Lumma Shreater фактически уменьшилось. Тем не менее, этот упадок продолжался очень скоро. С июня по июль, Lumma The Stearer вырос и теперь снова находится на первоначальных номерах.

«Наблюдаемые тенденции подчеркивают постоянную природу звезды вредоносного программного обеспечения.

Lumma Stearer вернулся к своей первоначальной силе, хакеры более осторожны

Успех Lumma Seater основан на одном критическом факторе. Вот несколько способов, которыми вредоносное ПО может распространять и проникнуть на устройство. Хакеры используют ложные, зараженные веб -сайты, а также слот для пиратских версий программ или компьютерных игр.

Хакеры злоупотребляют стремлением к свободному программному обеспечению и используют деверсирование или поисковую систему. Жертва часто ищет разделенную версию программного обеспечения и встречает вредоносные сайтыТорея пытается убедить пользователей в том, что они могут загрузить слот на покрытое программное обеспечение.

Массовая кампания в вредоносной программе злоупотребляет невнимательным человеком. Избегайте этого экрана!Массовая кампания в вредоносной программе злоупотребляет невнимательным человеком. Избегайте этого экрана!
Источник: Guardio Labs (скриншот)

Точно так же хакеры Они все еще атакуют, используя кампании ClickFix, о котором вы можете прочитать больше здесь.

Важно то, что Lumma Searer вернулся и Это был всего лишь один месяц, чтобы вставить хакеров в их первоначальную силу. Даже в этих новых кампаниях их проводятся проверенными методами, но их вредоносное ПО и сами разработчики более осторожны.


Следите за нашей новой страницей Facebook и присоединяйтесь!

Автор публикации

не в сети 2 часа

Christine Young

Helllo, boys, boys, boys

  • Галерея пользователя
  • Гостевая пользователя

Мастер оставил отзыв:

Good looking

Расшарить

305

КОММЕНТЫ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Leave the field below empty!

Авторизация
*
*
Регистрация
*
*
*

Leave the field below empty!

Генерация пароля