Europol og Microsoft leder den internationale operation, der nedbryder Lumma Stealer-infrastrukturen.

Sidste opdatering: 26/05/2025

  • Et globalt samarbejde mellem myndigheder i USA, Europa og Japan, sammen med teknologivirksomheder, satte Lumma Stealer-infrastrukturen ud af spill.
  • Lumma Stealer betragtes som en af ​​de mest udbredte og farlige infostealere, der opererer under en MaaS-model.
  • Mere end 394.000 Windows-enheder blev registreret som inficerede på bare to måneder, med en global rækkevidde.
  • Dem, der står bag Lumma, forsøger stadig at genopbygge netværket, selvom operationen har påført dets økosystem et betydeligt slag.
Lumma Stealer

Kampen mod cyberkriminalitet har taget et kæmpe skridt fremad efter den fælles operation ledet af Europol og Microsoft, der har formået at afmontere den primære infrastruktur for Lumma Stealer, et af de mest anvendte ondsindede programmer af cyberkriminelle til massivt datatyveri globalt. Organisationer fra USA, Den Europæiske Union, Japan og adskillige teknologivirksomheder med speciale i cybersikkerhed deltog i denne internationale aktion., hvilket skaber præcedens for offentlig-privat koordinering for at bekæmpe sofistikerede digitale trusler.

Lumma Stealer repræsenterer en af ​​de mest relevante trusler i de senere år i cyberkriminalitetslandskabet. Denne malware, der stammer fra Rusland og opererer under Malware-as-a-Service (MaaS)-modellen, tilbød sine klienter muligheden for at tilpasse angreb og distribuere tilpassede versioner af softwaren, hvilket letter adgangen til kriminelle aktiviteter, selv for brugere med begrænset teknisk erfaring. Gennem undergrundsmarkeder og kanaler som Telegram, Lumma Stealer blev markedsført til hackere og organiserede grupper desde 2022.

Eksklusivt indhold - Klik her  Tilpas ikoner i Windows

Omfanget og driften af ​​Lumma Stealer

Afmontering af Lumma Stealer

El Lumma-malware har etableret sig som en af ​​de mest anvendte for tyveri af legitimationsoplysninger, finansielle data og adgang til kryptovaluta-tegnebøger. Dette værktøj tillod ikke kun adgang til personlige oplysninger, men blev også brugt i angreb rettet mod sektorer som uddannelse, sundhedspleje, bankvæsen, finans, telekommunikation og produktion. Det anslås, at mellem I marts og maj 2025 blev mere end 394.000 Windows-computere inficeret.. Alene sidste år anslås antallet af kompromitterede enheder at have oversteget halvanden million ifølge forskellige specialiserede kilder.

Brug af strategier som f.eks. phishingkampagner og vildledende reklame, camouflerede Lummas operatører sig selv som legitime virksomheder, endda så langt som til at At udgive sig for at være kendte mærker som Booking.com eller Microsoft for at narre brugere til at installere malware. Når den var infiltreret i systemet, indsamlede og overførte den følsomme data til servere kontrolleret af cyberkriminelle. Disse data blev derefter solgt via markedspladser dedikeret til ulovlig handel med stjålne oplysninger.

Den internationale operation og dens indflydelse

Hacker Lumma

Interventionen fokuserede på at neutralisere den infrastruktur, der understøttede Lumma Stealer.. Under koordinering af Microsoft, det amerikanske justitsministerium, Europol, Japan Cybercrime Control Center (JC3) og virksomheder som Cloudflare, ESET, Bitsight eller Lumen blev der udført retslige og tekniske handlinger, der muliggjorde blokere og tage kontrol over omkring 2.300 internetadresser, herunder sider, der bruges til at administrere malware og videresalg af stjålne data.

Eksklusivt indhold - Klik her  Er Game Save Manager oversat til spansk?

Selve det amerikanske justitsministerium tog kontrol over de centrale servere hvorfra Lumma blev koordineret, og dermed afbrød kommunikationen mellem de inficerede enheder og softwareoperatørerne. Dette forstyrrer ikke kun spredningen af ​​nye infektioner, men også håndteringen og salget af tidligere stjålne oplysninger.

Myndighederne bemærkede, at Trods slagets omfang forsøger Lumma-udviklerne at genoprette deres infrastruktur.. Succesen med denne operation har imidlertid betydeligt reduceret de ansvarlige cyberkriminelles ressourcer og kapaciteter.

Truslens oprindelse og udvikling

Europol Lumma Stealer-6

Hovedudvikleren af ​​Lumma Stealer, kendt som Shamel og baseret i Rusland, tilbød forskellige serviceniveauer i undergrundsfora og gennem krypterede kanaler, hvilket giver dets cirka 400 kunder mulighed for at oprette deres egne varianter af malwaren. Shamel designede ikke kun softwaren, men boostede også sit brand med et karakteristisk logo: en hvid fugl på en blå baggrund, et symbol på deres strategi for dark web-marketing.

Eksklusivt indhold - Klik her  Hvordan gør jeg min Mac hurtigere?

Nem tilpasning og formidling gjorde Lumma til et foretrukket værktøj for cyberkriminelle grupper, herunder højprofilerede aktører som Scattered Spider og Octo Tempest, der specialiserer sig i ransomware-angreb og storstilet tyveri af legitimationsoplysninger.

Blandt de taktikker, der anvendes for at undgå opdagelse, er Lumma udnyttede legitime tjenester og cloud-lagringsplatforme til at gøre det vanskeligt at spore ham.. Malware er endda blevet dokumenteret i forsøg på at omgå beskyttelsesforanstaltninger implementeret af virksomheder som Cloudflare, hvilket fremhæver dens evne til at udvikle sig og tilpasse sig.

Implikationer og fremtid for cybersikkerhed

Denne koordinerede intervention repræsenterer, udover at repræsentere et vigtigt fremskridt mod cyberkriminalitet, demonstrerer behovet for konstant samarbejde mellem offentlige og private organisationer. Som både Europol- og Microsoft-embedsmænd har understreget, er netværksbaserede handlinger og hurtig reaktion nøglen til at kvæle næste generations malware-operationer i opløbet.

Cybersikkerhedseksperter advarer om, at selvom Lummas infrastruktur er blevet afviklet, Truslen kan dukke op igen i nye former eller navne. Derfor vil international overvågning og samarbejde fortsat være afgørende for at afbøde fremtidige risici og reagere hurtigt på nye varianter.