#Rhadamanthys
日本経済新聞社が不正ログイン被害にあった、Slackの認証トークンやCookieを狙うInfostealer型マルウェア(RedLine、Lumma、Rhadamanthysなど)は、感染端末からセッション情報を窃取し、多要素認証を回避して侵入します。
この構造により、たとえ企業がシングルサインオンを導入していても、端末が信頼できなければ認証は形骸化します。
newspicks.com/news/1540624...
日本経済新聞社、社内チャット「Slack」に不正ログイン 社員の個人PCのウイルス感染が原因
日本経済新聞社は、社内で利用しているチャットツール「Slack」に外部からの不正ログインがあったと発表した。
newspicks.com
November 4, 2025 at 5:39 PM Everybody can reply
📌 Sophisticated YouTube Ghost Network Distributes Lumma and Rhadamanthys Infostealers via Hijacked Channels https://www.cyberhub.blog/article/15181-sophisticated-youtube-ghost-network-distributes-lumma-and-rhadamanthys-infostealers-via-hijacked-channels
Sophisticated YouTube Ghost Network Distributes Lumma and Rhadamanthys Infostealers via Hijacked Channels
Check Point Research has uncovered a sophisticated operation dubbed the "YouTube Ghost Network," which leverages hijacked YouTube channels and bots to distribute the Lumma and Rhadamanthys Infostealer malwares. This campaign has utilized over 3,000 fake videos to propagate these malicious payloads, targeting unsuspecting users to steal their credentials and sensitive information. The operation's methodology involves compromising legitimate YouTube channels and using automated bots to generate and distribute malicious videos at an unprecedented scale. This approach not only amplifies the reach of the malware but also exploits the trust users place in established platforms like YouTube. The Lumma and Rhadamanthys Infostealers are particularly dangerous due to their ability to exfiltrate a wide range of sensitive data, including login credentials, financial information, and personal details. The impact of this operation on the cybersecurity landscape is significant. It demonstrates the increasing sophistication of cybercriminals in leveraging popular platforms and automation to scale their attacks. For cybersecurity professionals, this underscores the need for enhanced monitoring and detection capabilities to identify and mitigate such threats. Users must be educated about the risks associated with interacting with content on trusted platforms, as even these can be compromised. Expert insights suggest that cybersecurity teams should implement advanced threat detection systems capable of identifying and blocking malicious videos and links. Additionally, user awareness programs should be updated to include information about sophisticated scams like the YouTube Ghost Network. Platform security measures must also be strengthened to prevent the hijacking of legitimate accounts and the distribution of malicious content. In conclusion, the YouTube Ghost Network operation highlights the evolving tactics of cybercriminals and the importance of proactive cybersecurity measures. By staying vigilant and informed, both users and cybersecurity professionals can better protect themselves against such sophisticated threats.
www.cyberhub.blog
November 4, 2025 at 11:20 AM Everybody can reply
YouTube ‘Ghost Network’ Spreads Infostealer via 3,000 Fake Videos

Check Point Research exposed a sophisticated, role-based operation called the YouTube Ghost Network, distributing dangerous Lumma and Rhadamanthys Infostealer malware. Learn how cybercriminals use hijacked channels…
#hackernews #news
YouTube ‘Ghost Network’ Spreads Infostealer via 3,000 Fake Videos
Check Point Research exposed a sophisticated, role-based operation called the YouTube Ghost Network, distributing dangerous Lumma and Rhadamanthys Infostealer malware. Learn how cybercriminals use hijacked channels and bots to triple malicious video output and steal user credentials.
hackread.com
November 4, 2025 at 6:22 AM Everybody can reply
1 reposts
⚠️ A YouTube Ghost Network is spreading Lumma and #Rhadamanthys infostealers through over 3,000 fake videos, hijacked channels, bots, and cloud links.

Details: hackread.com/youtube-ghos...

#CyberSecurity #YouTube #Malware #Infostealer
YouTube ‘Ghost Network’ Spreads Infostealer via 3,000 Fake Videos
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
hackread.com
November 3, 2025 at 11:24 AM Everybody can reply
3 reposts 5 likes
Check Point's @Tera0017 analyses the YouTube Ghost Network, a collection of malicious accounts that take advantage of YouTube’s features to distribute infostealers like Lumma, Rhadamanthys, StealC, RedLine, 0debug & other Phemedrone variants. research.checkpoint.com/2025/youtube...
October 27, 2025 at 10:10 AM Everybody can reply
2 saves
【緊急・警戒】【セキュリティ】
視聴数の水増し・別アカで高評価・不自然な絶賛と誘導リンク
3000本の悪質動画が削除された衝撃の手口と偽装の全貌

わかりやすく詳細を徹底解説❗️ご視聴はこちら👇
www.youtube.com/watch?v=xwHq...

The shocking tactics that led to the removal of 3,000 malicious videos and the full details of the fraud

YouTube GhostNetwork LummaStealer Rhadamanthys
【警戒】再生回数水増し、別アカウントで高評価。コメント欄で絶賛。3000本の悪質動画が削除された手口と偽装の全貌(YouTube/Ghost Network)【セキュリティ】
YouTube video by 情報の灯台【パソコン】ソース有り
www.youtube.com
October 25, 2025 at 9:14 AM Everybody can reply
1 reposts 3 likes
Check Point Research scopre la YouTube Ghost Network: 3.000 video malevoli diffondono malware come Rhadamanthys e Lumma tramite tutorial falsi e crack software.

#CheckPointResearch #GhostNetwork #INFOSTEALER #Lumma #Rhadamanthys #Youtube
www.matricedigitale.it/2025/10/23/y...
October 23, 2025 at 7:52 PM Everybody can reply
2 reposts
~Checkpoint~
A coordinated network on YouTube distributes infostealers like Rhadamanthys via videos promoting game cheats and cracked software.
-
IOCs: 94. 74. 164. 157, openai-pidor-with-ai. com, 178. 16. 53. 236
-
#Malware #ThreatIntel #YouTube
YouTube Ghost Network Malware
research.checkpoint.com
October 23, 2025 at 4:02 PM Everybody can reply
2 reposts 1 likes
Day 22 of #Classicstober is Judge. Here is a 4th century BCE red figure vase featuring the 3 judges of the underworld: Rhadamanthys, Minos, &Aeakos. (P.S. I love late Sicilian vases) #classicstober25
October 22, 2025 at 10:30 AM Everybody can reply
1 reposts 3 likes
RE: https://oldfriends.live/@paul/115389775460471191

The thread below has confirmation, but I am blocking website bridge account @peoplesdefender.com since the end links results in a website hijacker with a fake CloudFlare challenge that opens a full screen #rhadamanthys stealer that mimics […]
October 18, 2025 at 5:36 PM Everybody can reply
@paul Confirmed; drops #rhadamanthys via http://141.98.80\\.175/one.dat -> http:// xoiiasdpsdoasdpojas\\.com/
October 17, 2025 at 1:50 PM Everybody can reply
ハッカーがブロックチェーンのスマートコントラクトを悪用し、感染したWordPressサイト経由でマルウェアを拡散

UNC5142というコードネームの金銭目的の脅威アクターが、Atomic(AMOS)、Lumma、Rhadamanthys(別名RADTHIEF)、Vidarなどの情報窃取型マルウェアの配布手段として、ブロックチェーンのスマートコントラクトを悪用していることが確認されています。これらはWindowsおよびApple macOSシステムの両方を標的としています。…
ハッカーがブロックチェーンのスマートコントラクトを悪用し、感染したWordPressサイト経由でマルウェアを拡散
UNC5142というコードネームの金銭目的の脅威アクターが、Atomic(AMOS)、Lumma、Rhadamanthys(別名RADTHIEF)、Vidarなどの情報窃取型マルウェアの配布手段として、ブロックチェーンのスマートコントラクトを悪用していることが確認されています。これらはWindowsおよびApple macOSシステムの両方を標的としています。 「UNC5142は、侵害されたWordPressサイトと『EtherHiding』の使用が特徴です。EtherHidingとは、悪意のあるコードやデータをBNBスマートチェーンなどのパブリックブロックチェーン上に配置して隠蔽する手法です」とGoogle脅威インテリジェンスグループ(GTIG)はレポートでThe Hacker Newsに伝えています。 2025年6月時点で、GoogleはUNC5142に関連する動作を示すJavaScriptが注入された約14,000のウェブページを検出したと述べており、脆弱なWordPressサイトが無差別に標的にされていることを示しています。しかし、同社は2025年7月23日以降、UNC5142の活動を確認しておらず、活動の一時停止または作戦転換の可能性を指摘しています。 EtherHidingは、2023年10月にGuardio Labsによって初めて報告されました。このときは、感染したサイトが偽のブラウザアップデート警告を表示し、Binanceのスマートチェーン(BSC)コントラクトを利用して悪意のあるコードを配信する攻撃が詳細に説明されました。 攻撃チェーンの根幹をなす重要な要素は、CLEARSHORTと呼ばれる多段階のJavaScriptダウンローダーであり、侵害されたサイトを通じてマルウェアを配布可能にします。第一段階は、ウェブサイトに挿入されるJavaScriptマルウェアで、BNBスマートチェーン(BSC)ブロックチェーン上に保存された悪意のあるスマートコントラクトとやり取りして第二段階を取得します。第一段階のマルウェアは、プラグイン関連ファイルやテーマファイル、場合によってはWordPressデータベースに直接追加されます。 スマートコントラクトは、外部サーバーからCLEARSHORTのランディングページを取得する役割を担っており、そのページではClickFixというソーシャルエンジニアリング手法が用いられ、被害者をWindowsの「ファイル名を指定して実行」ダイアログ(またはMacのターミナルアプリ)で悪意のあるコマンドを実行させ、最終的にシステムを窃取型マルウェアに感染させます。ランディングページは通常Cloudflareの.devページ上にホストされており、2024年12月以降は暗号化された形式で取得されます。 Windowsシステムでは、悪意のあるコマンドはMediaFireのURLからダウンロードしたHTMLアプリケーション(HTA)ファイルの実行を伴い、その後PowerShellスクリプトを展開して防御を回避し、GitHubやMediaFire、または攻撃者自身のインフラから暗号化された最終ペイロードを取得し、アーティファクトをディスクに書き込まずにメモリ上で直接スティーラーを実行します。 2025年2月および4月にmacOSを標的とした攻撃では、攻撃者はClickFixのデコイを利用してユーザーにターミナルでbashコマンドを実行させ、シェルスクリプトを取得させていました。このスクリプトはcurlコマンドを使ってリモートサーバーからAtomic Stealerのペイロードを取得します。 CLEARSHORTはClearFakeの亜種とみられており、ClearFakeは2025年3月にフランスのサイバーセキュリティ企業Sekoiaによって詳細に分析されました。ClearFakeは、侵害されたウェブサイト上に展開される不正なJavaScriptフレームワークで、ドライブバイダウンロード手法を用いてマルウェアを配布します。2023年7月から活動が確認されており、2024年5月ごろからClickFixが採用されています。 ブロックチェーンの悪用にはいくつかの利点があり、この巧妙な手法は正規のWeb3活動に紛れ込むだけでなく、UNC5142の活動を検出やテイクダウンから守る耐性も高めています。 Googleによれば、この脅威アクターのキャンペーンは過去1年で大きく進化しており、2024年11月からは単一コントラクトシステムから、より高度な3つのスマートコントラクトシステムへと移行し、運用の機動性を高めているとのことです。今年1月にもさらなる改良が確認されています。 「この新しいアーキテクチャは、プロキシパターンと呼ばれる正規のソフトウェア設計原則を応用したもので、開発者がコントラクトをアップグレード可能にするために利用します」と説明しています。 「この構成は非常に効率的なルーター・ロジック・ストレージアーキテクチャとして機能し、それぞれのコントラクトが特定の役割を担います。この設計により、侵害されたウェブサイト上のJavaScriptを修正することなく、ランディングページのURLや復号鍵など攻撃の重要部分を迅速に更新できます。その結果、キャンペーンは非常に機動的でテイクダウンにも強くなっています。」 UNC5142は、スマートコントラクトのデータが可変である(プログラムコード自体は一度デプロイされると不変であることに注意)という性質を利用し、ペイロードURLを変更しています。これらの更新にはネットワーク手数料として0.25ドルから1.50ドル程度がかかります。 さらなる分析により、脅威アクターがCLEARSHORTダウンローダーを介してスティーラーマルウェアを配信するために、2つの異なるスマートコントラクトインフラを使用していることが判明しました。メインインフラは2024年11月24日に作成され、並行するセカンダリインフラは2025年2月18日に資金提供されています。 「メインインフラはコアキャンペーンインフラとして際立っており、早期から作成され、安定した更新が続いています」とGTIGは述べています。「セカンダリインフラは並行して展開されたより戦術的なもので、特定のキャンペーン活動の急増を支援したり、新しい誘導手法をテストしたり、単に運用の耐性を高めるために設置された可能性があります。」 「感染チェーンの頻繁な更新、安定した運用テンポ、過去1年半にわたる侵害サイトの多さと配布されるマルウェアペイロードの多様性を考えると、UNC5142は一定の成功を収めている可能性が高いと考えられます。」 翻訳元:
blackhatnews.tokyo
October 16, 2025 at 3:25 PM Everybody can reply
進化する情報窃取型マルウェア「Rhadamanthys 0.9.2」の新知見とその影響#サイバーセキュリティ#チェック・ポイント#Rhadamanthys

チェック・ポイント・リサーチが発表した新たな情報窃取型マルウェア「Rhadamanthys 0.9.2」。その新機能と影響について詳述します。
進化する情報窃取型マルウェア「Rhadamanthys 0.9.2」の新知見とその影響
チェック・ポイント・リサーチが発表した新たな情報窃取型マルウェア「Rhadamanthys 0.9.2」。その新機能と影響について詳述します。
tokyo.publishing.3rd-in.co.jp
October 15, 2025 at 4:56 AM Everybody can reply
新興マルウェア「Rhadamanthys 0.9.2」が新技術を搭載し登場!#サイバーセキュリティ#チェック・ポイント#Rhadamanthys

新たな情報窃取型マルウェア「Rhadamanthys 0.9.2」が、進化した検出回避技術を搭載。セキュリティへの影響を詳解します。
新興マルウェア「Rhadamanthys 0.9.2」が新技術を搭載し登場!
新たな情報窃取型マルウェア「Rhadamanthys 0.9.2」が、進化した検出回避技術を搭載。セキュリティへの影響を詳解します。
news.3rd-in.co.jp
October 15, 2025 at 4:45 AM Everybody can reply
TA585 usa MonsterV2 per attacchi mirati contro aziende finanziarie, controllando l’intera catena d’infezione con RAT, stealer e loader avanzati.

#ClickFix #LummaStealer #MonsterV2 #Proofpoint #Rhadamanthys #TA585
www.matricedigitale.it/2025/10/14/t...
October 14, 2025 at 7:37 AM Everybody can reply
Our blog also details TA585 campaigns. One interesting example was in August 2025, when it leveraged GitHub email notifications to deliver Rhadamanthys.
October 13, 2025 at 8:35 PM Everybody can reply
2025-10-01 (Wed) I've posted #malware samples and a #pcap of the post-infection traffic from an infection by possible #Rhadamanthys malware at www.malware-traffic-analysis.net/2025/10/01/i...

This is from a file disguised as a cracked version of software, and I usually see #LummaStealer from this.
October 6, 2025 at 6:52 PM Everybody can reply
3 reposts 2 likes
I can't spell #Rhadamanthys
October 6, 2025 at 6:47 PM Everybody can reply
Rhadamanthys Stealer upgraded: HIGH severity malware now fingerprints devices & hides data in PNGs. EU orgs: boost EDR, monitor image transfers, enforce MFA. Stay ahead! More: https://radar.offseq.com/threat/rhadamanthys-stealer-evolves-adds-device-fingerpri-0edbd286 #OffSeq #Malware #Cybersecurity
October 5, 2025 at 3:03 AM Everybody can reply