IT之家 14小时前
Lumma Stealer 勒索软件死灰复燃,黑客团队透露执法部门打击“未伤及根本”
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

尽管微软与多国执法机构联手打击,查封了大量恶意域名并解救了大量受感染计算机,但Lumma Stealer勒索软件的黑客团队并未就此沉寂。他们在地下论坛披露,虽然执法机构成功入侵了部分服务器并格式化了硬盘,但由于服务器部署在执法机构难以介入的地区,物理查封未能实现。数周内,该黑客团队便已“死灰复燃”,重新开启恶意活动,其活动规模已基本恢复到原有水平。目前,他们主要通过冒充破解软件、利用钓鱼攻击、滥用GitHub仓库及在海外社交平台投放钓鱼链接等四种方式传播恶意程序,持续对外发动攻击。

🔒 执法行动后Lumma Stealer卷土重来:在微软及多国执法机构的联合打击行动中,虽然查封了约2300个恶意域名,使超过39万台计算机摆脱控制,但Lumma Stealer勒索软件的黑客团队在行动后数周内便重新活跃,攻击活动规模迅速恢复至先前水平。

💻 服务器部署与入侵挑战:黑客团队声称,其服务器部署在执法机构难以介入的地区,使得执法机构只能通过网络手段入侵服务器并格式化硬盘,而无法进行物理查封。这表明了跨境网络犯罪在地理位置上的规避策略。

🎣 多样化的攻击传播渠道:Lumma Stealer当前主要通过四种方式传播恶意程序:一是伪装成破解软件或序列号生成器诱导用户下载;二是利用ClickFix进行钓鱼攻击;三是滥用GitHub仓库存储和分发恶意程序;四是在海外社交平台发布钓鱼链接。这些方式都旨在欺骗用户执行恶意代码。

📈 持续的攻击威胁与影响力扩张:尽管遭遇了执法部门的严厉打击,Lumma Stealer勒索软件的黑客团队仍在积极开展攻击活动,并试图扩大其影响力。这显示了勒索软件团伙的韧性和适应能力,对全球网络安全构成持续威胁。

IT之家 7 月 23 日消息,微软在今年 5 月与多国执法机构及网络安全厂商联手打击 Lumma Stealer 勒索软件背后黑客团队的基础设施,合计查封 / 屏蔽约 2300 个恶意域名,使超过 39 万台受感染的计算机摆脱勒索软件控制。

不过安全公司趋势科技发文,透露目前 Lumma Stealer 勒索软件背后的黑客团队又卷土重来,相应黑客团队在地下论坛 XSS 披露了他们所遭受的损失,声称执法机构设法通过漏洞进入了他们的服务器,成功格式化了相应服务器的硬盘。但黑客团队同时表示他们的服务器实际上部署在“执法机构难以介入的地区”,因此执法机构实际上只能查封 / 屏蔽黑客的域名或通过网络手段入侵服务器,而无法物理查封服务器实机

▲ 黑客在地下论坛发布的言论

趋势科技表示,在执法部门打击 Lumma Stealer 勒索软件后数周内,黑客们又“死灰复燃”重新开启恶意活动,今年 6 月至 7 月时,相应活动规模已基本恢复到此前水平

目前,该黑客主要通过四种方式传播恶意程序:一是冒充破解软件或序列号生成器;二是利用 ClickFix 进行钓鱼攻击;三是滥用 GitHub 仓库存储恶意程序;四是在海外社交平台上投放钓鱼链接。这些迹象表明,尽管遭遇执法打击,但当下 Lumma Stealer 仍在不断对外发动攻击,试图扩大其影响力。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lumma Stealer 勒索软件 网络安全 黑客攻击 趋势科技
相关文章