Europol a Microsoft vedou mezinárodní operaci, která rozbíjí infrastrukturu Lumma Stealer.

Poslední aktualizace: 01.02.2024

  • Globální spolupráce mezi úřady v USA, Evropě a Japonsku spolu s technologickými společnostmi zneškodnila infrastrukturu Lumma Stealer.
  • Lumma Stealer je považován za jednoho z nejrozšířenějších a nejnebezpečnějších infostealerů, který funguje na modelu MaaS.
  • Během pouhých dvou měsíců bylo zjištěno, že virus infikuje více než 394.000 XNUMX zařízení s Windows, a to po celém světě.
  • Ti, kteří stojí za Lummou, se stále snaží síť obnovit, ačkoli tato operace zasadila jejímu ekosystému značnou ránu.
Lumma Stealer

Boj proti kyberkriminalitě udělal obrovský krok vpřed po společné operaci vedené Europolem a Microsoftem, které se podařilo rozbít hlavní infrastrukturu Lumma Stealer, jednoho z nejrozšířenějších škodlivých programů používaných kyberzločinci k masivnímu krádeži dat po celém světě. Této mezinárodní akce se zúčastnily organizace ze Spojených států, Evropské unie, Japonska a několik technologických společností specializujících se na kybernetickou bezpečnost., čímž se vytvořil precedens pro koordinaci veřejného a soukromého sektoru v boji proti sofistikovaným digitálním hrozbám.

Lumma Stealer představuje jednu z nejvýznamnějších hrozeb. v posledních letech v oblasti kyberkriminality. Tento malware, který pochází z Ruska a funguje na základě modelu Malware-as-a-Service (MaaS), nabízel svým klientům možnost přizpůsobovat útoky a distribuovat upravené verze softwaru, čímž usnadňoval přístup k trestné činnosti i uživatelům s malými technickými zkušenostmi. Prostřednictvím podzemních trhů a kanálů, jako je Telegram, Lumma Stealer byl propagován hackerům a organizovaným skupinám. desde 2022.

Exkluzivní obsah – klikněte zde  Jak stříhat video

Rozsah a fungování Lumma Stealer

Demontáž zloděje Lummy

El Malware Lumma se etabloval jako jeden z nejpoužívanějších za krádež přihlašovacích údajů, finančních údajů a přístupu k kryptoměnovým peněženkám. Tento nástroj nejen umožňoval přístup k soukromým informacím, ale byl také používán při útocích zaměřených na odvětví, jako je vzdělávání, zdravotnictví, bankovnictví, finance, telekomunikace a výroba. Odhaduje se, že mezi V březnu a květnu 2025 bylo infikováno více než 394.000 XNUMX počítačů s Windows.. Jen v loňském roce se odhaduje, že počet napadených zařízení překročil jeden a půl milionu, uvádějí různé specializované zdroje.

Používání strategií, jako je phishingové kampaně a klamavá reklamaProvozovatelé Lummy se maskovali jako legitimní společnosti, a dokonce zašli tak daleko, že Vydávání se za známé značky, jako je Booking.com nebo Microsoft, s cílem obelstít uživatele a přimět je k instalaci malwaru.. Jakmile se infiltroval do systému, shromažďoval a přenášel citlivá data na servery ovládané kyberzločinci. Tato data byla poté prodávána prostřednictvím tržišť věnovaných nelegálnímu obchodu s kradenými informacemi.

Mezinárodní operace a její dopad

Hacker Lumma

Intervence se zaměřila na neutralizaci infrastruktury, která podporovala Lumma Stealer.. Pod koordinací společnosti Microsoft, Ministerstva spravedlnosti Spojených států, Europolu, Japonského centra pro kontrolu kyberkriminality (JC3) a společností jako Cloudflare, ESET, Bitsight nebo Lumen byly provedeny soudní a technické kroky, které umožnily zablokovat a převzít kontrolu nad přibližně 2.300 XNUMX internetovými adresami, včetně stránek používaných ke správě malwaru a řízení dalšího prodeje odcizených dat.

Exkluzivní obsah – klikněte zde  Jak otevřít soubor NVA

Samotné americké ministerstvo spravedlnosti převzal kontrolu nad centrálními servery ze kterého byla Lumma koordinována, čímž byla přerušena komunikace mezi infikovanými zařízeními a operátory softwaru. To nejen narušuje šíření nových infekcí, ale také správu a prodej dříve ukradených informací.

Úřady poznamenaly, že Navzdory rozsahu rány se developeři Lummy snaží obnovit svou infrastrukturu.. Úspěch této operace však výrazně snížil zdroje a schopnosti odpovědných kyberzločinců.

Původ a vývoj hrozby

Europol Lumma Stealer-6

Hlavní vývojář Lumma Stealer, známý jako Šamel a sídlí v Rusku, nabízel různé úrovně služeb na podzemních fórech a prostřednictvím šifrovaných kanálů, což umožňuje přibližně 400 zákazníkům vytvářet si vlastní varianty malwaru. Společnost Shamel nejen navrhla software, ale také posílila svou značku výrazným logem: bílým ptákem na modrém pozadí, symbolem její marketingové strategie pro dark web.

Exkluzivní obsah – klikněte zde  Jak vyrobit násypky

Snadnost přizpůsobení a šíření z Lummy se stal preferovaný nástroj pro kyberzločinecké skupiny, včetně známých herců, jako jsou Scattered Spider a Octo Tempest, kteří se specializují na útoky ransomwaru a rozsáhlé krádeže přihlašovacích údajů.

Mezi taktiky používané k vyhnutí se odhalení, Lumma využíval legitimní služby a platformy cloudových úložišť, aby bylo obtížné ho sledovat.. Byly dokonce zdokumentovány případy malwaru, který se pokoušel obejít ochranná opatření zavedená společnostmi jako Cloudflare, což zdůrazňuje jeho schopnost se vyvíjet a přizpůsobovat.

Důsledky a budoucnost kybernetické bezpečnosti

Tato koordinovaná intervence kromě toho, že představuje důležitý pokrok v boji proti kyberkriminalitě, ukazuje na potřebu neustálé spolupráce mezi veřejnými a soukromými organizacemi. Jak zdůraznili představitelé Europolu i Microsoftu, síťové akce a rychlá reakce jsou klíčem k potlačení malwarových operací nové generace v zárodku.

Odborníci na kybernetickou bezpečnost varují, že ačkoliv byla infrastruktura Lummy demontována, Hrozba se může znovu objevit v nových podobách nebo jména. Mezinárodní dohled a spolupráce proto budou i nadále nezbytné pro zmírnění budoucích rizik a rychlou reakci na nové varianty.