Top 10 last week's threats by uploads 🌐
⬆️ #Zombie 772 (210)
⬆️ #Lumma 540 (462)
⬆️ #Agenttesla 494 (340)
⬆️ #Xworm 349 (277)
⬆️ #Snake 266 (210)
⬇️ #Asyncrat 250 (296)
⬇️ #Remcos 183 (193)
⬆️ #Dcrat 177 (133)
⬇️ #Berbew 144 (153)
⬆️ #Risepro 144 (98)

👉 Track them all: https://any.run/malware-trends/?utm_source=mastodon&utm_medium=post&utm_campaign=top_ten&utm_content=tracker&utm_term=040825

#cybersecurity #infosec

Group-IB contributes to INTERPOL’s Operation Secure, leading to the arrest of 32 suspects linked to information stealer malware in Asia
#LummaStealer #RisePro #MetaStealer
https://www.group-ib.com/media-center/press-releases/interpol-infostealer-bust/

Have you seen The Empire in your network?

A #cybercrime group, registered under “EVILEMPIRE”, is hosting dozens of #C2 servers between 185.172.128.0-185.172.128.255 including:
#RedLineStealer #LokiBot #HookBot #RisePro #Amadey #CobaltStrike #AsyncRAT #AMOS

Don’t let your computers enlist! Block 185.172.128.0/24 🔥

“gitgub” campaign targets Github users with RisePro info-stealer

Cybersecurity researchers discovered multiple GitHub repositories hosting cracked software that are used to drop the RisePro info-stealer.

Security Affairs
Analysis 898ad6a3cac77014d49f9ced657769e1bcdfb1107eb9930d28e9fa780c5aed90.zip (MD5: 66BA77A9659C673BD3F4DEA9072C1E08) Malicious activity - Interactive analysis ANY.RUN

Interactive malware hunting service. Live testing of most type of threats in any environments. No installation and no waiting necessary.

🏴‍☠️ Uncover the secrets of RisePro, the stealthy RAT of the cyber seas! Navigate our latest post for insights on this digital menace. #CyberSecurity #RisePro

https://cybercorsair.blogspot.com/2023/11/from-crows-nest-navigating-shifting.html

FROM THE CROW'S NEST: "Navigating the Shifting Tides of RisePro"

Explore RisePro RAT malware tactics, with a focus on cyber security threats, attack methods, and countermeasures in the digital world.

A fresh #risepro sample:

https://app.any.run/tasks/236e360f-e88e-4d24-bca2-66431114e22a

c2
https://d-rise[.]cc/MWTSL/get_marks.php

cc @da_667 on traffic

file (MD5: 9F7B82845A0B981BCB036ED23758B695) - Interactive analysis - ANY.RUN

Interactive malware hunting service. Live testing of most type of threats in any environments. No installation and no waiting necessary.

RisePro: Malware zielt auf Softwarepiraten

Eine neue Version von Vidar Infostealer, namens RisePro, infiziert Softwarepiraten über gefälschte Crack-Sites.

Tarnkappe.info
Cyberkriminelle machen sich mit einem alten Trick auf die Suche nach Opfern: Sie ködern mit gecrackten Programmen und stellen dann stattdessen eine #Malware mit dem Namen #RisePro zum Download bereit. https://winfuture.de/news,133710.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
Neuer Datendieb entdeckt: Malware verbreitet sich über Crack-Websites

Cyberkriminelle machen sich mit einem alten Trick auf die Suche nach Opfern im Internet: Sie ködern mit gecrackten Programmen, für die man regulär bezahlen muss und stellen dann stattdessen eine neue Malware mit dem Namen "RisePro" zum Download bereit.