Europol i Microsoft lideren l'operació internacional que desmantella la infraestructura de Lumma Stealer

Última actualització: 26/05/2025

  • Col·laboració global entre autoritats dels EE. UU., Europa i Japó, juntament amb empreses tecnològiques, va desactivar la infraestructura de Lumma Stealer.
  • Lumma Stealer és considerat un dels infostealers més estesos i perillosos, operant sota un model MaaS.
  • Més de 394.000 dispositius Windows es van detectar com a infectats en només dos mesos, amb un abast global.
  • Els responsables darrere de Lumma continuen intentant reconstruir la xarxa, tot i que l'operació ha suposat un cop dur al seu ecosistema.
Lumma Stealer

La lluita contra el cibercrim ha fet un pas de gegant després de l?operació conjunta liderada per Europol i Microsoft que ha aconseguit desmantellar la infraestructura principal de Lumma Stealer, un dels programes maliciosos més utilitzats per ciberdelinqüents per al robatori massiu de dades a nivell global. En aquesta acció internacional hi han participat organismes dels Estats Units, la Unió Europea, el Japó i diverses empreses tecnològiques especialitzades en ciberseguretat, marcant un precedent a la coordinació públic-privada per combatre amenaces digitals sofisticades.

Lumma Stealer representa una de les amenaces més rellevants dels darrers anys al panorama de la ciberdelinqüència. Amb orígens a Rússia i operant sota el model Malware-as-a-Service (MaaS), aquest codi maliciós oferia als seus clients la possibilitat de personalitzar els atacs i distribuir versions adaptades del programari, facilitant així l'accés a activitats criminals, fins i tot per a usuaris amb poca experiència tècnica. A través de mercats clandestins i canals com Telegram, Lumma Stealer es comercialitzava entre hackers i grups organitzats desde 2022.

Contingut exclusiu - Clic Aquí  Com S'escriu Només

L'abast i el funcionament de Lumma Stealer

Desmantellament de Lumma Stealer

El malware Lumma s'ha consolidat com un dels més utilitzats per al robatori de credencials, dades financeres i accessos a moneders de criptomonedes. Aquesta eina no només permetia l'accés a informació de particulars, sinó que també va ser emprada en atacs dirigits a sectors com l'educació, la sanitat, la banca, les finances, les telecomunicacions i la manufactura. Es calcula que, entre març i maig de 2025, més de 394.000 equips Windows van resultar infectats. Només l'any anterior s'estima que el nombre de dispositius compromesos va superar el milió i mig, segons diverses fonts especialitzades.

Usant estratègies com campanyes de phishing i publicitat enganyosa, els operadors de Lumma es camuflaven com a empreses legítimes, arribant fins i tot a suplantar la imatge de marques reconegudes com Booking.com o Microsoft per enganyar els usuaris i instal·lar el programari maliciós. Un cop infiltrat al sistema, recol·lectava i transferia dades sensibles a servidors controlats pels ciberdelinqüents. Posteriorment, aquestes dades eren posades a la venda a través de mercats dedicats al comerç il·legal d'informació robada.

L'operació internacional i el seu impacte

Hacker Lumma

La intervenció es va centrar a neutralitzar la infraestructura que donava suport a Lumma Stealer. Sota la coordinació de Microsoft, el Departament de Justícia dels Estats Units, Europol, el Centre de Control de la Ciberdelinqüència del Japó (JC3) i empreses com Cloudflare, ESET, Bitsight o Lumen, es van dur a terme accions judicials i tècniques que van permetre bloquejar i prendre el control d'unes 2.300 adreces d'Internet, incloses pàgines utilitzades per administrar el codi maliciós i gestionar la revenda de dades robades.

Contingut exclusiu - Clic Aquí  Com instal·lar Internet Explorer

El mateix Departament de Justícia dels EE. UU. es va fer amb el comandament dels servidors centrals des dels quals es coordinava Lumma, tallant així la comunicació entre els dispositius infectats i els operadors del programari. D'aquesta manera, no només s'interromp la distribució de noves infeccions sinó també la gestió i la venda de la informació prèviament sostreta.

Les autoritats van assenyalar que, malgrat la magnitud del cop, els desenvolupadors de Lumma intenten restablir la seva infraestructura. Tot i això, l'èxit d'aquesta operació ha suposat una minva significativa en els recursos i les capacitats dels ciberdelinqüents responsables.

Orígens i evolució de l'amenaça

Europol Lumma Stealer-6

El desenvolupador principal de Lumma Stealer, conegut com Shamel i radicat a Rússia, oferia diferents nivells de servei en fòrums clandestins i mitjançant canals xifrats, permetent als seus aproximadament 400 clients crear variants pròpies del codi maliciós (malware). Shamel no només va idear el programari, sinó que també va impulsar la seva marca amb un logotip distintiu: una au blanca sobre fons blau, símbol de la seva estratègia de màrqueting a la dark web.

Contingut exclusiu - Clic Aquí  Com activar la verificació en 2 passos a Dropbox?

La facilitat de personalització i difusió va convertir Lumma en una eina preferida per grups de ciberdelinqüents, inclosos actors d'alt perfil com Scattered Spider o Octo Tempest, especialitzats en atacs de ransomware i robatori de credencials a gran escala.

Entre les tàctiques emprades per evadir la detecció, Lumma aprofitava serveis legítims i plataformes d'emmagatzematge al núvol per dificultar-ne el rastreig. S'han documentat fins i tot intents del codi maliciós (malware) per esquivar les mesures de protecció implementades per empreses com Cloudflare, cosa que posa en relleu la seva capacitat d'evolució i adaptació.

Implicacions i futur de la ciberseguretat

Aquesta intervenció coordinada, a més de representar un important avenç davant del cibercrim, demostra la necessitat de col·laboració constant entre organismes públics i privats. Segons han remarcat tant responsables d'Europol com de Microsoft, les accions en xarxa i l'agilitat de resposta són claus per tallar les operacions de programari maliciós d'última generació.

Experts en ciberseguretat adverteixen que, encara que la infraestructura de Lumma ha estat desmantellada, l'amenaça pot ressorgir sota noves formes o noms. Per això, la vigilància i la cooperació internacional continuaran sent imprescindibles per mitigar futurs riscos i respondre amb rapidesa a noves variants.