Förra maj uppnådde brottsbekämpande myndigheter runt om i världen en betydande seger genom att störa infrastrukturen för Lumma, en informationsstjuver som infekterade cirka 395 000 Windows-datorer på bara två månader innan den internationella operationen. Forskare sa på onsdagen att Lumma är ”tillbaka i skalan” i svårupptäckta attacker som stjäl referenser och känsliga filer.
Lumma, även känd som Lumma Stealer, dök upp för första gången på rysktalande cyberbrottsforum 2022. Dess molnbaserade malware-as-a-service-modell tillhandahöll inte bara en vidsträckt infrastruktur av domäner för att vara värd för decoy-sajter som erbjuder gratis knäckt programvara, spel och piratkopierade filmer, utan tillhandahöll också information som behövdes för att styra och styra deras hotkanaler. verksamhet. Inom ett år sålde Lumma för så mycket som 2 500 dollar i sin premiumversion. Under våren 2024 räknade FBI över 21 000 listor på brottsforum. Förra året sa Microsoft att Lumma hade blivit ett ”go-to-verktyg” för flera kriminella grupper, inklusive Scattered Spider, en av de mest produktiva grupperna.
nedtagningar är svåra
FBI och dess internationella koalition vidtog åtgärder i början av förra året. I maj meddelade man att man hade beslagtagit 2 300 domäner, infrastruktur för ledning och kontroll och kriminella marknadsplatser som gjorde det möjligt för informationstjuvar att frodas. Men nyligen har denna skadliga programvara gjort comeback och kan återigen infektera ett betydande antal maskiner.
”LummaStealer återgick till skala trots ett omfattande brottsbekämpande tillslag som störde tusentals kommando- och kontrolldomäner 2025”, skrev forskare vid säkerhetsföretaget Bitdefender. ”Denna operation byggde snabbt om infrastrukturen och fortsätter att spridas över hela världen.”
Precis som Lumma tidigare, är den senaste ökningen starkt beroende av ”ClickFix”. Detta är en typ av social ingenjörskonst som har visat sig vara en olägenhet för att få slutanvändare att infektera sina maskiner. Denna typ av lockbete kommer vanligtvis i form av en falsk CAPTCHA som instruerar användare att kopiera och klistra in text i ett gränssnitt istället för att be dem att klicka på en ruta eller identifiera objekt eller tecken i en rörig bild. Denna process tar bara några sekunder. Texten skickas i form av ett skadligt kommando från en falsk CAPTCHA. Gränssnittet är Windows Terminal. Mål som följer efter detta installerar loader malware, som i sin tur installerar Lumma.
