HackerNews 05月23日 09:40
FBI 联手欧洲刑警捣毁 Lumma 窃取软件,斩断千万次感染源头
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

全球执法机构与私营企业联手,成功瓦解了Lumma(LummaC或LummaC2)信息窃取软件的网络基础设施,查封了2300个恶意域名。该恶意软件自2022年底活跃以来,已窃取了至少170万次信息,目标包括浏览器数据、登录凭证等。此次行动切断了恶意工具与受害者之间的通信,微软等机构也参与其中,共同打击了Lumma的传播。Lumma以恶意软件即服务(MaaS)模式运营,订阅价格从250至1000美元不等,其开发者来自俄罗斯,通过Telegram等平台销售服务。

🛡️Lumma是一款信息窃取软件,通过钓鱼攻击、恶意广告等方式传播,窃取用户敏感信息,如登录凭证和加密货币助记词等。

🌐该恶意软件采用MaaS模式,提供不同级别的订阅服务,价格从250到1000美元不等,甚至提供源代码和转售权。

🕵️‍♀️Lumma背后有动态弹性分发基础设施,使用钓鱼攻击、恶意广告等方式,并通过Cloudflare等平台隐藏C2服务器,增加了追踪难度。

🏢全球执法机构和私营企业联盟合作,查封了2300个恶意域名,有效阻止了Lumma继续入侵计算机和窃取信息。

🇷🇺Lumma的主要开发者来自俄罗斯,通过俄语论坛销售服务,并利用Telegram黑市销售数据,显示了网络犯罪的组织化和商业化。

HackerNews 编译,转载请注明出处:

一场由全球执法机构和私营企业联盟发起的协同行动成功瓦解了与信息窃取软件Lumma(又名LummaC或LummaC2)相关的网络基础设施,查封了2,300个充当命令与控制(C2)主干网络的域名。这些域名被用于控制数百万台受感染的Windows系统。

美国司法部在声明中指出:“LummaC2等恶意软件被部署用于窃取数百万受害者的敏感信息(如用户登录凭证),以实施包括欺诈性银行转账和加密货币盗窃在内的多种犯罪。”被没收的基础设施通过附属机构和其他网络犯罪分子在全球范围内实施攻击。自2022年底活跃的Lumma Stealer估计已被用于至少170万次信息窃取活动,目标包括浏览器数据、自动填充信息、登录凭证和加密货币助记词等。美国联邦调查局(FBI)已追踪到约1000万例感染事件。

此次查封影响了五个作为管理员和付费客户登录面板的域名,有效阻止了其继续入侵计算机和窃取受害者信息。欧洲刑警组织透露:“2025年3月16日至5月16日期间,微软在全球范围内识别出超过394,000台感染Lumma恶意软件的Windows计算机”,并称此次行动切断了恶意工具与受害者之间的通信。该机构将Lumma描述为“全球最具威胁性的信息窃取软件”。

微软数字犯罪调查部门(DCU)联合ESET、BitSight、Lumen、Cloudflare、CleanDNS和GMO Registry等网络安全公司,摧毁了构成Lumma基础设施主干的约2,300个恶意域名。DCU助理总法律顾问Steven Masada表示:“Lumma的主要开发者来自俄罗斯,使用网络化名‘Shamel’。他通过Telegram和其他俄语聊天论坛销售不同层级的服务——网络犯罪分子可根据购买的服务等级定制恶意软件、添加隐藏和分发工具,并通过在线门户追踪窃取的信息。”

这款以恶意软件即服务(MaaS)模式运营的窃取工具,提供从250至1000美元不等的订阅服务,开发者还提供20,000美元套餐以获取源代码和转售权。ESET补充说明:“基础套餐包含基本过滤和日志下载功能,高级套餐则提供自定义数据收集、规避工具和新功能优先使用权,最昂贵的套餐强调隐蔽性和适应性,提供独特构建生成和降低检测率功能。”

近年来,Lumma通过日益流行的点击修复(ClickFix)等传播方式成为知名威胁。微软追踪到该窃取软件背后的威胁组织Storm-2477,指出其分发基础设施具有“动态弹性”特征,综合运用钓鱼攻击、恶意广告、路过式下载、可信平台滥用和Prometheus等流量分发系统。Cato Networks周三发布的报告披露,疑似俄罗斯威胁组织正利用Tigris对象存储、Oracle云基础设施(OCI)对象存储和Scaleway对象存储托管虚假reCAPTCHA页面,通过点击修复式诱导下载Lumma Stealer。

该恶意软件的显著特征包括:采用九组频繁变更的一级域名和托管在Steam个人资料/Telegram频道的备用C2构成多层级基础设施;通过付费安装(PPI)网络或流量销售商分发;通常与商业软件的破解版捆绑传播;运营者创建了带评级系统的Telegram黑市供附属机构直接销售数据;核心二进制文件采用低级虚拟机(LLVM核心)、控制流扁平化等高级混淆技术阻碍静态分析;2024年4月至6月期间网络犯罪论坛上出现超21,000个Lumma日志销售帖,同比增幅达71.7%。

微软强调:“Lumma Stealer的分发基础设施灵活且适应性强,运营者持续优化技术手段——轮换恶意域名、利用广告网络和合法云服务规避检测。所有C2服务器都隐藏在Cloudflare代理之后,这种动态架构既能最大化攻击成功率,又增加了追踪难度。”云基础设施公司Cloudflare表示,其在恶意C2服务器和黑市域名前部署了新型验证警告页,并对相关账户采取封禁措施。Cloudforce One负责人Blake Darché指出:“虽然此次行动对全球最大信息窃取基础设施造成重大打击,但与其他威胁组织类似,Lumma运营者将调整策略卷土重来。”

2025年1月安全研究人员g0njxa的采访显示,Lumma开发者曾表示计划在次年秋季停止运营:“我们为当前成果付出了两年努力,这已成为日常生活而不仅仅是工作。” 该声明暗示着网络犯罪生态中恶意软件即服务模式的商业化程度已达到新高度。

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lumma 信息窃取 网络安全 恶意软件
相关文章