安全客 16小时前
Lumma 信息窃取恶意软件在遭受执法打击后卷土重来
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现,Lumma信息窃取木马在5月遭遇大规模执法打击后,近期活动正逐步恢复。此次执法行动查封了该团伙2300个域名及部分基础设施,但Lumma的MaaS(malware-as-a-service)平台并未完全关闭,运营者已开始恢复工作,活动水平接近打击前状态。Lumma正转向Selectel等云服务商以避免再次被查封,并通过虚假破解软件、ClickFix欺诈、GitHub平台滥用及社交媒体等四种渠道传播。此次事件表明,仅凭技术打击难以彻底遏制此类高收益网络犯罪,MaaS运营者将执法行动视为常规运营风险。

✅ Lumma窃密木马在遭受大规模执法打击后,其活动水平正迅速恢复至打击前的状态。尽管执法行动查封了2300个域名及部分基础设施,但Lumma的核心服务器数据被擦除后并未被查封,运营者已积极重建基础设施,显示出其强大的韧性。

🛡️ 为了规避未来的执法风险,Lumma已从Cloudflare转向其他云基础设施服务商,特别是Selectel。这种策略旨在隐藏恶意流量,避免再次被执法部门查封,表明其运营者在技术和策略上持续适应安全威胁和执法行动。

💻 Lumma主要通过四种渠道传播恶意软件:一是利用恶意广告和SEO传播虚假破解软件,诱导用户下载;二是利用ClickFix欺诈,在劫持网站上展示虚假验证页面,诱骗用户执行恶意命令;三是滥用GitHub平台,以“游戏辅助工具”为名分发恶意载荷;四是通过社交媒体(如YouTube和Facebook)推广含恶意代码的破解软件,并冒用可信服务增强迷惑性。

⚖️ Lumma的迅速卷土重来凸显了单纯技术打击在遏制高收益网络犯罪方面的局限性。在缺乏对犯罪嫌疑人进行抓捕或起诉的情况下,MaaS运营者倾向于将执法行动视为可控的运营风险,并能迅速恢复服务,表明从源头解决犯罪问题的重要性。

网络安全研究人员发现,Lumma信息窃取木马在5月遭遇大规模执法打击后,近期活动正逐步恢复。此次执法行动查封了该团伙2300个域名及部分基础设施。

尽管这次执法行动对Lumma的MaaS( malware-as-a-service)平台造成重大打击,但据6月初报告显示,该平台并未完全关闭。运营者随即在XSS论坛上承认情况,但声称其核心服务器虽被远程擦除数据但未被查封,并已开始恢复工作

执法行动后Lumma管理员的首条消息
来源:趋势科技

趋势科技分析师指出,Lumma的活动水平已接近打击前的状态,该公司的监测数据显示其基础设施正在快速重建。”在针对Lumma窃密木马及其相关基础设施的执法行动后,我们的团队已观察到其运营明显复苏的迹象,”趋势科技报告称,”网络监测数据显示,Lumma的基础设施在打击行动后数周内就开始重新活跃。”

新的Lumma C2 域名
来源:趋势科技

目前,Lumma仍在使用合法云基础设施来隐藏恶意流量,但已从Cloudflare转向其他服务商,特别是Selectel,以避免再次被查封。

该恶意软件主要通过四种渠道传播:

1. 虚假破解软件:通过恶意广告和搜索引擎优化手段传播仿冒软件破解程序,诱导用户下载包含恶意代码的”Lumma Downloader”

2. ClickFix欺诈:在遭劫持网站展示虚假验证页面,诱骗用户执行恶意PowerShell命令实现内存驻留

3. GitHub平台滥用:创建包含AI生成内容的代码仓库,以”游戏辅助工具”为名分发”TempSpoofer.exe”等恶意载荷

4. 社交媒体传播:通过YouTube视频和Facebook帖子推广含恶意代码的破解软件,并冒用Google Sites等可信服务增强迷惑性

分发Lumma恶意程序载荷的恶意 GitHub 仓库(左)和 YouTube 视频(右)
来源:趋势科技

Lumma的卷土重来表明,在缺乏对犯罪嫌疑人实施抓捕或起诉的情况下,单纯的技术打击难以彻底遏制此类高收益的网络犯罪活动。MaaS运营者通常将执法部门的打击行动视为常规运营风险予以应对。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lumma 信息窃取木马 MaaS 网络犯罪 执法行动
相关文章