Europol e Microsoft guidano l'operazione internazionale che smantella l'infrastruttura Lumma Stealer

Ultimo aggiornamento: 26/05/2025

  • Una collaborazione globale tra le autorità di Stati Uniti, Europa e Giappone, insieme ad aziende tecnologiche, ha disattivato l'infrastruttura di Lumma Stealer.
  • Lumma Stealer è considerato uno degli infostealer più diffusi e pericolosi, che opera secondo il modello MaaS.
  • In soli due mesi sono stati rilevati più di 394.000 dispositivi Windows infetti, su scala mondiale.
  • I creatori di Lumma stanno ancora cercando di ricostruire la rete, nonostante l'operazione abbia inferto un duro colpo al suo ecosistema.
Ladro di Lumma

La lotta alla criminalità informatica ha fatto un passo da gigante a seguito dell'operazione congiunta condotta da Europol e Microsoft che è riuscita a smantellare l'infrastruttura principale di Lumma Stealer, uno dei programmi malevoli più utilizzati dai criminali informatici per il furto di dati su larga scala a livello globale. A questa azione internazionale hanno partecipato organizzazioni provenienti dagli Stati Uniti, dall'Unione Europea, dal Giappone e diverse aziende tecnologiche specializzate in sicurezza informatica., creando un precedente per il coordinamento pubblico-privato nella lotta alle minacce digitali sofisticate.

Lumma Stealer rappresenta una delle minacce più rilevanti negli ultimi anni nel panorama della criminalità informatica. Originario della Russia e operante secondo il modello Malware-as-a-Service (MaaS), questo malware offriva ai propri clienti la possibilità di personalizzare gli attacchi e distribuire versioni personalizzate del software, facilitando così l'accesso alle attività criminali anche agli utenti con poca esperienza tecnica. Attraverso mercati sotterranei e canali come Telegram, Lumma Stealer è stato commercializzato per hacker e gruppi organizzati 2022 fornito.

Contenuti esclusivi: clicca qui  Come combinare celle in Excel

La portata e il funzionamento di Lumma Stealer

Smantellamento del ladro di Lumma

El Il malware Lumma si è affermato come uno dei più utilizzati per il furto di credenziali, dati finanziari e accesso a portafogli di criptovalute. Questo strumento non solo consentiva l'accesso a informazioni personali, ma è stato anche utilizzato in attacchi rivolti a settori quali l'istruzione, la sanità, il settore bancario, la finanza, le telecomunicazioni e la produzione. Si stima che, tra Tra marzo e maggio 2025 sono stati infettati più di 394.000 computer Windows.. Solo lo scorso anno, secondo diverse fonti specializzate, si stima che il numero di dispositivi compromessi abbia superato il milione e mezzo.

Utilizzando strategie come campagne di phishing e pubblicità ingannevole, gli operatori di Lumma si sono camuffati da aziende legittime, arrivando persino a Impersonare marchi noti come Booking.com o Microsoft per indurre gli utenti a installare malware. Una volta infiltratosi nel sistema, raccoglieva e trasferiva dati sensibili a server controllati dai criminali informatici. Questi dati venivano poi venduti tramite mercati dedicati al commercio illegale di informazioni rubate.

L'operazione internazionale e il suo impatto

Hacker Lumma

L'intervento si è concentrato sulla neutralizzazione dell'infrastruttura che supportava Lumma Stealer.. Sotto il coordinamento di Microsoft, del Dipartimento di Giustizia degli Stati Uniti, di Europol, del Japan Cybercrime Control Center (JC3) e di aziende come Cloudflare, ESET, Bitsight o Lumen, sono state intraprese azioni giudiziarie e tecniche che hanno consentito bloccare e prendere il controllo di circa 2.300 indirizzi Internet, comprese le pagine utilizzate per amministrare malware e gestire la rivendita di dati rubati.

Contenuti esclusivi: clicca qui  Come pulire l'area di trasferimento con CCleaner Portable?

Lo stesso Dipartimento di Giustizia degli Stati Uniti ha preso il controllo dei server centrali da cui veniva coordinato Lumma, interrompendo così la comunicazione tra i dispositivi infetti e gli operatori del software. Ciò ostacola non solo la diffusione di nuove infezioni, ma anche la gestione e la vendita di informazioni precedentemente rubate.

Le autorità hanno osservato che, Nonostante l'entità del colpo, gli sviluppatori di Lumma stanno cercando di ripristinare la loro infrastruttura.. Tuttavia, il successo di questa operazione ha ridotto significativamente le risorse e le capacità dei criminali informatici responsabili.

Origini ed evoluzione della minaccia

Europol Lumma Stealer-6

Lo sviluppatore principale di Lumma Stealer, noto come Shamel e con sede in Russia, offrivano diversi livelli di servizio in forum underground e attraverso canali criptati, consentendo ai suoi circa 400 clienti di creare le proprie varianti del malware. Shamel non si è limitata a progettare il software, ma ha anche rafforzato il suo marchio con un logo distintivo: un uccello bianco su sfondo blu, simbolo della sua strategia di marketing sul dark web.

Contenuti esclusivi: clicca qui  Come massimizzare la privacy su IONOS?

La facilità di personalizzazione e diffusione ha reso Lumma uno strumento preferito dai gruppi di criminali informatici, tra cui attori di alto profilo come Scattered Spider e Octo Tempest, specializzati in attacchi ransomware e furto di credenziali su larga scala.

Tra le tattiche impiegate per eludere il rilevamento, Lumma ha sfruttato servizi legittimi e piattaforme di archiviazione cloud per rendere difficile il suo tracciamento.. È stato addirittura documentato che alcuni malware hanno tentato di eludere le misure di protezione implementate da aziende come Cloudflare, evidenziando la loro capacità di evolversi e adattarsi.

Implicazioni e futuro della sicurezza informatica

Questo intervento coordinato, oltre a rappresentare un importante passo avanti nella lotta alla criminalità informatica, dimostra la necessità di una collaborazione costante tra organizzazioni pubbliche e private. Come hanno sottolineato sia i funzionari dell'Europol che quelli di Microsoft, le azioni in rete e la risposta rapida sono essenziali per stroncare sul nascere le operazioni malware di nuova generazione.

Gli esperti di sicurezza informatica avvertono che, nonostante l'infrastruttura di Lumma sia stata smantellata, La minaccia potrebbe riemergere in nuove forme o nomi. Pertanto, la sorveglianza e la cooperazione a livello internazionale continueranno a essere essenziali per mitigare i rischi futuri e rispondere rapidamente alle nuove varianti.