Europol e Microsoft lideran a operación internacional que desmantela a infraestrutura Lumma Stealer

Última actualización: 26/05/2025

  • Unha colaboración global entre as autoridades dos Estados Unidos, Europa e o Xapón, xunto con empresas tecnolóxicas, desactivou a infraestrutura de Lumma Stealer.
  • Lumma Stealer está considerado un dos ladróns de información máis estendidos e perigosos, e opera baixo un modelo MaaS.
  • Detectáronse máis de 394.000 XNUMX dispositivos Windows infectados en só dous meses, cun alcance global.
  • Os responsables de Lumma aínda están a tentar reconstruír a rede, aínda que a operación supuxo un duro golpe para o seu ecosistema.
Ladrón de Lumma

A loita contra a ciberdelincuencia deu un paso de xigante tras a operación conxunta liderada por Europol e Microsoft que conseguiu desmantelar a infraestrutura principal de Lumma Stealer, un dos programas maliciosos máis empregados polos ciberdelincuentes para o roubo masivo de datos a nivel mundial. Organizacións dos Estados Unidos, a Unión Europea, o Xapón e varias empresas tecnolóxicas especializadas en ciberseguridade participaron nesta acción internacional., sentando un precedente para a coordinación público-privada para combater as ameazas dixitais sofisticadas.

Lumma Stealer representa unha das ameazas máis relevantes nos últimos anos no panorama da ciberdelincuencia. Orixinario de Rusia e operando baixo o modelo Malware-as-a-Service (MaaS), este malware ofrecía aos seus clientes a capacidade de personalizar ataques e distribuír versións personalizadas do software, facilitando así o acceso a actividades criminais, mesmo para usuarios con pouca experiencia técnica. A través de mercados clandestinos e canles como Telegram, Lumma Stealer comercializouse entre hackers e grupos organizados desde 2022.

Contido exclusivo - Fai clic aquí  Como eliminar o zoom da pantalla en Windows 10?

O alcance e o funcionamento de Lumma Stealer

Desmantelando o ladrón de Lumma

El O malware Lumma consolidouse como un dos máis empregados. polo roubo de credenciais, datos financeiros e acceso a carteiras de criptomoedas. Esta ferramenta non só permitía o acceso a información persoal, senón que tamén se empregou en ataques dirixidos a sectores como a educación, a saúde, a banca, as finanzas, as telecomunicacións e a industria manufactureira. Estímase que, entre En marzo e maio de 2025, infectáronse máis de 394.000 ordenadores con Windows.. Só o ano pasado, estímase que o número de dispositivos comprometidos superou o millón e medio, segundo diversas fontes especializadas.

Usando estratexias como campañas de phishing e publicidade enganosa, os operadores de Lumma camufláronse como empresas lexítimas, chegando mesmo a Suplantación de identidade de marcas coñecidas como Booking.com ou Microsoft para enganar aos usuarios e que instalen software malicioso. Unha vez infiltrado no sistema, recompilaba e transfería datos confidenciais a servidores controlados por ciberdelincuentes. Estes datos vendíanse entón a través de mercados dedicados ao comercio ilegal de información roubada.

A operación internacional e o seu impacto

Hacker Lumma

A intervención centrouse en neutralizar a infraestrutura que daba soporte a Lumma Stealer.. Baixo a coordinación de Microsoft, o Departamento de Xustiza dos Estados Unidos, Europol, o Centro de Control de Ciberdelitos do Xapón (JC3) e empresas como Cloudflare, ESET, Bitsight ou Lumen, leváronse a cabo accións xudiciais e técnicas que permitiron bloquear e tomar o control duns 2.300 enderezos de Internet, incluídas as páxinas empregadas para administrar software malicioso e xestionar a revenda de datos roubados.

Contido exclusivo - Fai clic aquí  Como abrir ODG

O propio Departamento de Xustiza dos Estados Unidos tomou o control dos servidores centrais desde o que se coordinaba Lumma, cortando así a comunicación entre os dispositivos infectados e os operadores do software. Isto non só interrompe a propagación de novas infeccións, senón tamén a xestión e venda de información previamente roubada.

As autoridades sinalaron que, A pesar da magnitude do golpe, os promotores de Lumma están a tentar restaurar a súa infraestrutura.. Non obstante, o éxito desta operación diminuíu significativamente os recursos e as capacidades dos ciberdelincuentes responsables.

Orixes e evolución da ameaza

Europol Lumma Stealer-6

O desenvolvedor principal de Lumma Stealer, coñecido como Shamel e con sede en Rusia, ofrecían diferentes niveis de servizo en foros clandestinos e a través de canles cifradas, o que permite aos seus aproximadamente 400 clientes crear as súas propias variantes do software malicioso. Shamel non só deseñou o software, senón que tamén impulsou a súa marca cun logotipo distintivo: un paxaro branco sobre fondo azul, símbolo da súa estratexia de mercadotecnia na web escura.

Contido exclusivo - Fai clic aquí  Como abrir un ficheiro REN

A facilidade de personalización e difusión converteu a Lumma nunha ferramenta preferida para os grupos ciberdelincuentes, incluíndo actores de alto perfil como Scattered Spider e Octo Tempest, especializados en ataques de ransomware e roubo de credenciais a grande escala.

Entre as tácticas empregadas para evitar ser detectados, Lumma aproveitou servizos lexítimos e plataformas de almacenamento na nube para dificultar o seu rastrexo.. Incluso se documentou que o software malicioso intentaba eludir as medidas de protección implementadas por empresas como Cloudflare, o que destaca a súa capacidade de evolucionar e adaptarse.

Implicacións e futuro da ciberseguridade

Esta intervención coordinada, ademais de representar un importante avance contra a ciberdelincuencia, demostra a necesidade dunha colaboración constante entre organizacións públicas e privadas. Como xa salientaron tanto funcionarios de Europol como de Microsoft, as accións en rede e a resposta rápida son fundamentais para cortar de raíz as operacións de software malicioso de próxima xeración.

Os expertos en ciberseguridade advirten de que, aínda que a infraestrutura de Lumma foi desmantelada, A ameaza pode volver aparecer en novas formas ou nomes. Polo tanto, a vixilancia e a cooperación internacionais seguirán sendo esenciais para mitigar os riscos futuros e responder rapidamente ás novas variantes.