- Durch eine globale Zusammenarbeit zwischen Behörden in den USA, Europa und Japan sowie Technologieunternehmen wurde die Lumma-Stealer-Infrastruktur außer Gefecht gesetzt.
- Lumma Stealer gilt als einer der am weitesten verbreiteten und gefährlichsten Infostealer, der nach einem MaaS-Modell operiert.
- In nur zwei Monaten wurde bei über 394.000 Windows-Geräten eine Infektion festgestellt, und die Ausbreitung war weltweit.
- Die Hintermänner von Lumma versuchen immer noch, das Netzwerk wieder aufzubauen, obwohl die Operation dem Ökosystem einen schweren Schlag versetzt hat.

Der Kampf gegen Cyberkriminalität hat einen riesigen Schritt nach vorne gemacht nach der gemeinsamen Operation von Europol und Microsoft, bei der es gelang, die Hauptinfrastruktur von Lumma Stealer zu zerschlagen, einem der von Cyberkriminellen weltweit am häufigsten für massiven Datendiebstahl verwendeten Schadprogramme. An dieser internationalen Aktion beteiligten sich Organisationen aus den USA, der Europäischen Union, Japan sowie mehrere auf Cybersicherheit spezialisierte Technologieunternehmen.und schuf damit einen Präzedenzfall für die öffentlich-private Koordinierung zur Bekämpfung komplexer digitaler Bedrohungen.
Lumma Stealer stellt eine der relevantesten Bedrohungen dar in den letzten Jahren in der Cybercrime-Landschaft. Diese aus Russland stammende und nach dem Malware-as-a-Service-Modell (MaaS) betriebene Schadsoftware bot ihren Kunden die Möglichkeit, Angriffe anzupassen und angepasste Versionen der Software zu verteilen, wodurch selbst Benutzern mit wenig technischer Erfahrung der Zugang zu kriminellen Aktivitäten erleichtert wurde. Über Untergrundmärkte und Kanäle wie Telegram, Lumma Stealer wurde an Hacker und organisierte Gruppen vermarktet desde 2022.
Umfang und Funktionsweise von Lumma Stealer
El Lumma-Malware hat sich als eine der am weitesten verbreiteten zum Diebstahl von Anmeldeinformationen, Finanzdaten und Zugriff auf Kryptowährungs-Wallets. Dieses Tool ermöglichte nicht nur den Zugriff auf private Informationen, sondern wurde auch bei Angriffen auf Sektoren wie Bildung, Gesundheitswesen, Bankwesen, Finanzen, Telekommunikation und Fertigung eingesetzt. Man schätzt, dass zwischen Im März und Mai 2025 wurden mehr als 394.000 Windows-Computer infiziert.. Allein im letzten Jahr wird die Zahl der kompromittierten Geräte nach Angaben verschiedener Fachquellen auf über eineinhalb Millionen geschätzt.
Mithilfe von Strategien wie Phishing-Kampagnen und irreführende Werbungtarnten sich die Betreiber von Lumma als seriöse Unternehmen und gingen sogar so weit, Identitätswechsel zu bekannten Marken wie Booking.com oder Microsoft, um Benutzer zur Installation von Malware zu verleiten. Nachdem die Malware in das System eingedrungen war, sammelte sie vertrauliche Daten und übertrug sie auf Server, die von Cyberkriminellen kontrolliert wurden. Diese Daten wurden dann über Marktplätze verkauft, die sich auf den illegalen Handel mit gestohlenen Informationen spezialisiert haben.
Die internationale Operation und ihre Auswirkungen
Der Schwerpunkt der Intervention lag auf der Neutralisierung der Infrastruktur, die Lumma Stealer unterstützte.. Unter der Koordination von Microsoft, dem US-Justizministerium, Europol, dem Japan Cybercrime Control Center (JC3) und Unternehmen wie Cloudflare, ESET, Bitsight oder Lumen wurden juristische und technische Maßnahmen ergriffen, die es ermöglichten rund 2.300 Internetadressen blockieren und kontrollieren, darunter Seiten, die zur Verwaltung von Malware und zum Weiterverkauf gestohlener Daten verwendet werden.
Das US-Justizministerium selbst übernahm die Kontrolle über die zentralen Server Von dort aus wurde Lumma koordiniert und so die Kommunikation zwischen den infizierten Geräten und den Softwarebetreibern unterbrochen. Dadurch wird nicht nur die Verbreitung neuer Infektionen, sondern auch die Verwaltung und der Verkauf zuvor gestohlener Informationen unterbrochen.
Die Behörden stellten fest, dass Trotz des Ausmaßes des Schlags versuchen die Entwickler von Lumma, ihre Infrastruktur wiederherzustellen.. Der Erfolg dieser Operation hat jedoch die Ressourcen und Fähigkeiten der verantwortlichen Cyberkriminellen erheblich geschwächt.
Ursprünge und Entwicklung der Bedrohung
Der Hauptentwickler von Lumma Stealer, bekannt als Schamel und mit Sitz in Russland, boten verschiedene Service-Levels in Untergrundforen und über verschlüsselte Kanäle an, sodass seine rund 400 Kunden ihre eigenen Varianten der Malware erstellen können. Shamel hat nicht nur die Software entwickelt, sondern seiner Marke auch mit einem unverwechselbaren Logo Auftrieb gegeben: einem weißen Vogel auf blauem Hintergrund, einem Symbol seiner Dark-Web-Marketingstrategie.
Die einfache Anpassung und Verbreitung machte Lumma zu einem bevorzugten Werkzeug für Cyberkriminelle, darunter bekannte Akteure wie Scattered Spider und Octo Tempest, die auf Ransomware-Angriffe und groß angelegten Diebstahl von Anmeldeinformationen spezialisiert sind.
Zu den Taktiken, die eingesetzt werden, um der Entdeckung zu entgehen, Lumma nutzte legitime Dienste und Cloud-Speicherplattformen, um seine Verfolgung zu erschweren.. Es wurde sogar dokumentiert, dass Schadsoftware versucht, die Schutzmaßnahmen von Unternehmen wie Cloudflare zu umgehen. Dies unterstreicht ihre Fähigkeit, sich weiterzuentwickeln und anzupassen.
Auswirkungen und Zukunft der Cybersicherheit
Diese koordinierte Intervention stellt nicht nur einen wichtigen Fortschritt im Kampf gegen die Cyberkriminalität dar, zeigt die Notwendigkeit einer ständigen Zusammenarbeit zwischen öffentlichen und privaten Organisationen. Sowohl Vertreter von Europol als auch von Microsoft haben betont, dass vernetztes Handeln und schnelles Reagieren von entscheidender Bedeutung sind, um Malware-Operationen der nächsten Generation bereits im Keim zu ersticken.
Cybersicherheitsexperten warnen, dass Lummas Infrastruktur zwar demontiert wurde, Die Bedrohung könnte in neuer Form wieder auftauchen oder Namen. Daher werden internationale Überwachung und Zusammenarbeit auch weiterhin von entscheidender Bedeutung sein, um künftige Risiken zu mindern und schnell auf neue Varianten zu reagieren.
Ich bin ein Technik-Enthusiast, der seine „Geek“-Interessen zum Beruf gemacht hat. Ich habe mehr als 10 Jahre meines Lebens damit verbracht, modernste Technologie zu nutzen und aus purer Neugier an allen möglichen Programmen herumzubasteln. Mittlerweile habe ich mich auf Computertechnik und Videospiele spezialisiert. Das liegt daran, dass ich seit mehr als fünf Jahren für verschiedene Websites zum Thema Technologie und Videospiele schreibe und Artikel erstelle, die Ihnen die Informationen, die Sie benötigen, in einer für jeden verständlichen Sprache vermitteln möchten.
Bei Fragen reicht mein Wissen von allem rund um das Windows-Betriebssystem bis hin zu Android für Mobiltelefone. Und mein Engagement gilt Ihnen, ich bin immer bereit, ein paar Minuten zu investieren und Ihnen bei der Lösung aller Fragen in dieser Internetwelt zu helfen.


