HackerNews 07月23日 11:00
5 月大规模​​执法打击后,Lumma 恶意软件死灰复燃​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Lumma信息窃取恶意软件(Infostealer)在遭受大规模执法打击并查获大量域名及基础设施后,正逐步恢复其活动。尽管此次行动对Lumma造成了影响,但该恶意软件即服务(MaaS)平台并未完全关闭。运营商声明其核心服务器未被查获,且正在进行恢复工作。趋势科技的报告显示,Lumma的基础设施在打击后的数周内迅速重建,活动水平已接近行动前状态。为规避进一步打击,该组织已从Cloudflare转向俄罗斯服务商Selectel等替代云设施来伪装恶意流量。Lumma目前主要通过虚假破解工具/密钥生成器、ClickFix技术、GitHub仓库以及YouTube/Facebook平台等四类渠道传播恶意软件,显示出其强大的韧性和适应能力。

🎯 Lumma恶意软件具备强大的恢复能力,在执法行动查获大量域名和基础设施后,其活动水平迅速恢复至接近打击前的水平,表明该MaaS平台未被彻底摧毁。

🛡️ 为规避后续的执法打击,Lumma已采取技术手段进行应对,例如从Cloudflare转移至俄罗斯服务商Selectel等替代云设施,以更有效地伪装和隐藏其恶意流量。

🌐 Lumma的传播渠道多样且隐蔽,包括利用虚假破解工具和密钥生成器推广、通过入侵网站植入虚假验证码页面执行内存加载(ClickFix技术)、在GitHub仓库中伪装成游戏外挂分发,以及在YouTube/Facebook等社交媒体平台推广破解软件,将用户引流至托管恶意软件的第三方网站。

⚖️ 趋势科技的分析指出,缺乏逮捕或起诉的执法行动难以有效阻止高利润的MaaS运营者,Lumma的核心成员仅将此类打击视为“需规避的常规障碍”,这凸显了当前网络犯罪打击面临的挑战。

HackerNews 编译,转载请注明出处:

Lumma信息窃取恶意软件(Infostealer)行动在5月遭受大规模执法打击后正逐步恢复活动。此前执法行动查获了2300个域名及部分基础设施,但该恶意软件即服务(MaaS)平台并未关闭。

运营商随即在XSS论坛发布声明,承认执法行动的影响,但声称其核心服务器未被查获(尽管已遭远程擦除),且恢复工作已在进行中。趋势科技(Trend Micro)报告显示,Lumma的基础设施在打击后数周内迅速重建,活动水平已接近行动前状态。该组织为规避进一步打击,已从Cloudflare转向俄罗斯服务商Selectel等替代云设施来伪装恶意流量。

当前Lumma主要通过四类渠道传播恶意软件:

    虚假破解工具/密钥生成器:通过恶意广告和篡改的搜索结果推广,诱导用户访问欺诈网站。这些网站先用流量检测系统(TDS)分析用户环境,再分发Lumma下载器。ClickFix技术:入侵网站植入虚假验证码页面,诱骗用户执行PowerShell命令,直接将Lumma载入内存以规避文件检测机制。GitHub仓库:攻击者创建含AI生成内容的仓库,以虚假游戏外挂为诱饵(如“TempSpoofer.exe”),通过可执行文件或ZIP压缩包分发恶意负载。YouTube/Facebook平台:利用视频和帖子推广破解软件,将用户引流至托管Lumma的第三方站点(甚至滥用Google协作平台等可信服务提升可信度)。

趋势科技指出,Lumma的复苏印证了缺乏逮捕或起诉的执法行动难以阻止高利润的MaaS运营者,其核心成员仅将此类打击视为“需规避的常规障碍。”

 

 

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lumma 信息窃取 恶意软件即服务 网络安全 执法行动
相关文章