ΑρχικήSecurityΟι αρχές διατάραξαν την υποδομή του Lumma Stealer malware

Οι αρχές διατάραξαν την υποδομή του Lumma Stealer malware

Κατά τη διάρκεια μιας συντονισμένης επιχείρησης εξάρθρωσης, διεθνείς αρχές και τεχνολογικοί κολοσσοί έβαλαν φρένο στη λειτουργία του Lumma Stealer, μιας υπηρεσίας κακόβουλου λογισμικού τύπου malware-as-a-service (MaaS), που χρησιμοποιούνταν ευρέως για την κλοπή διαπιστευτηρίων και προσωπικών δεδομένων.

Lumma Stealer malware

Η Microsoft επιβεβαίωσε την κατάσχεση περίπου 2.300 domains που συνδέονταν με την υποδομή του Lumma, στο πλαίσιο νομικών ενεργειών που πραγματοποιήθηκαν στις 13 Μαΐου 2025. Παράλληλα, το Υπουργείο Δικαιοσύνης (DOJ) των ΗΠΑ διατάραξε τις αγορές όπου το κακόβουλο λογισμικό ενοικιαζόταν σε εγκληματίες του κυβερνοχώρου (καταλαμβάνοντας τον πίνακα ελέγχου του Lumma). Το Ευρωπαϊκό Κέντρο Κυβερνοεγκλήματος (EC3) της Europol και το Κέντρο Ελέγχου Κυβερνοεγκλήματος της Ιαπωνίας (JC3) βοήθησαν στην κατάσχεση της υποδομής του Lumma με έδρα την Ευρώπη και την Ιαπωνία.

Advertisement

Από τον Μάρτιο έως τον Μάιο του 2025, εντοπίσαμε πάνω από 394.000 υπολογιστές με Windows που είχαν μολυνθεί παγκοσμίως από το Lumma Stealer malware”, δήλωσε ο Steven Masada της Microsoft. “Μέσα από συνεργασία με τις αρχές και τη βιομηχανία, διακόψαμε τη σύνδεση του κακόβουλου λογισμικού με τα θύματα“.

Δείτε επίσης: Το νέο Chihuahua Infostealer στοχεύει δεδομένα browser

Η Cloudflare, από την πλευρά της, σημείωσε ότι: “Η προσπάθεια διακοπής του Lumma Stealer απαγορεύει στους χειριστές να έχουν πρόσβαση στον πίνακα ελέγχου τους, στην αγορά κλεμμένων δεδομένων και στην υποδομή Διαδικτύου που χρησιμοποιούσαν για τη διευκόλυνση της συλλογής και διαχείρισης αυτών των δεδομένων. Αυτές οι ενέργειες έχουν λειτουργικό και οικονομικό κόστος τόσο για τους χειριστές του Lumma όσο και για τους πελάτες τους, αναγκάζοντάς τους να ξαναχτίσουν τις υπηρεσίες τους σε εναλλακτική υποδομή“.

Άλλες εταιρείες που συμμετέχουν στην κοινή δράση κατά της υποδομής του Lumma Stealer malware περιλαμβάνουν τις ESET, CleanDNS, Bitsight, Lumen, GMO Registry και την παγκόσμια δικηγορική εταιρεία Orrick.

Σύμφωνα με την Cloudflare, το Lumma εκμεταλλευόταν τις υπηρεσίες της για να αποκρύπτει τις IP διευθύνσεις των server που διαχειρίζονταν τα κλεμμένα δεδομένα.

Τι είναι το Lumma Stealer malware;

Το Lumma Stealer, γνωστό και ως LummaC2, αποτελεί ένα εξελιγμένο εργαλείο κλοπής δεδομένων (info-stealer MaaS), διαθέσιμο προς ενοικίαση στο σκοτεινό διαδίκτυο με κόστος από 250 έως 1.000 δολάρια ανά συνδρομή.

Δείτε επίσης: TerraStealerV2 & TerraLogger: Τα νέα malware των hackers Golden Chickens

Το κακόβουλο λογισμικό συνοδεύεται από προηγμένες δυνατότητες διαφυγής και κλοπής δεδομένων και συνήθως διανέμεται μέσω διαφόρων καναλιών, συμπεριλαμβανομένων σχολίων στο GitHub, deepfake nude generator sites και malvertising.

Μόλις εγκατασταθεί σε έναν υπολογιστή, το Lumma έχει τη δυνατότητα να συλλέξει δεδομένα από δημοφιλή προγράμματα περιήγησης όπως το Google Chrome, Microsoft Edge, Mozilla Firefox και άλλα που βασίζονται στο Chromium. Στο στόχαστρο βρίσκονται credentials, κωδικοί πρόσβασης, στοιχεία πιστωτικών καρτών, cookies, cryptocurrency wallets και ιστορικό περιήγησης.

Τα δεδομένα αυτά συσκευάζονται και αποστέλλονται σε διακομιστές που ελέγχουν οι κυβερνοεγκληματίες. Στη συνέχεια, πωλούνται στο dark web ή χρησιμοποιούνται για άλλες στοχευμένες επιθέσεις.

Το Lumma Stealer malware εμφανίστηκε για πρώτη φορά προς πώληση σε φόρουμ, τον Δεκέμβριο του 2022, και μέσα σε λίγους μήνες είχε αποκτήσει ιδιαίτερη απήχηση, σύμφωνα με αναφορές της εταιρείας KELA. Σήμερα, έχει εξελιχθεί σε ένα από τα πλέον πολύτιμα “εργαλεία” των κυβερνοεγκληματιών.

Σύμφωνα με την ετήσια έκθεση απειλών της IBM X-Force για το 2025, υπήρξε αύξηση 12% στις συλλογές διαπιστευτηρίων που κλάπηκαν από info-stealers και τοποθετήθηκαν προς πώληση. Η αύξηση αυτή συνδέεται με ένα εντυπωσιακό άλμα 84% στις περιπτώσεις όπου τα infostealers διαδίδονται μέσω phishing emails. Το Lumma ξεχωρίζει ως το κυρίαρχο εργαλείο.

Απαντώντας στην αυξανόμενη απειλή, το FBI και η CISA δημοσίευσαν κοινή προειδοποίηση ασφαλείας, περιλαμβάνοντας δείκτες παραβίασης (IOCs) καθώς και γνωστές τακτικές, τεχνικές και διαδικασίες (TTPs) που σχετίζονται με τη δράση του Lumma και των επιτιθέμενων που το αξιοποιούν.

Δείτε επίσης: Το StealC info-stealer malware γίνεται ακόμα πιο επικίνδυνο

Προστασία από info-stealer malware

Οι μέθοδοι στατικής ανίχνευσης για ασφάλεια δεν είναι αρκετές για την αποφυγή malware. Μια πιο ισχυρή προσέγγιση θα πρέπει να ενσωματώνει λογισμικό προστασίας από ιούς, εξοπλισμένο με προηγμένες δυνατότητες ανάλυσης.

Επίσης, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τις πιο πρόσφατες απειλές.

Η εκπαίδευση στην ασφάλεια των πληροφοριών είναι επίσης ζωτικής σημασίας. Αυτό σημαίνει ότι πρέπει να γνωρίζετε πώς να αναγνωρίζετε και να αποφεύγετε τις επιθέσεις phishing, τις οποίες οι επιτιθέμενοι συχνά χρησιμοποιούν για να εγκαταστήσουν info-stealer (π.χ. Lumma Stealer).

Επίσης, μην ξεχνάτε τη χρήση firewalls και την παρακολούθηση του network traffic που θα σας βοηθήσει να εντοπίσετε άμεσα ύποπτη δραστηριότητα. Συνιστάται, ακόμα, στους χρήστες να αποφεύγουν εκτελέσιμα αρχεία που λαμβάνονται από περίεργους ιστότοπους.

Τέλος, η χρήση δυνατών κωδικών πρόσβασης και η ενεργοποίηση της διαδικασίας επαλήθευσης δύο παραγόντων μπορεί να προσφέρει επιπλέον επίπεδο προστασίας. Αυτό μπορεί να δυσκολέψει τους επιτιθέμενους να αποκτήσουν πρόσβαση στον λογαριασμό σας, ακόμη και αν καταφέρουν να κλέψουν τον κωδικό πρόσβασής σας.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS