Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Демонтаж Lumma Stealer: Совместная борьба с MaaS-угрозой 2024

С середины 2024 года компания Bitsight принимает участие в масштабной операции по демонтажу операционных возможностей Lumma Stealer (также известного как LummaC2) — одного из наиболее распространённых вредоносных программ, работающих по модели «Вредоносное ПО как услуга» (Malware-as-a-Service, MaaS). Это решение стало ключевым в борьбе с новым поколением инфокрадов, пришедших на смену таким известным вредоносам, как Redline и Meta. Lumma Stealer дебютировал в конце 2022 года и с тех пор приобрёл значительную популярность среди киберпреступников благодаря регулярным обновлениям и удобному пользовательскому интерфейсу. Вредоносная программа ориентирована на операционные системы Windows начиная с 32-разрядной версии Windows 7 и вплоть до 64-разрядной Windows 11. Специализация LummaC2 — кража конфиденциальных данных из различных программ и сервисов: Важно отметить, что вредонос сервер легко адаптируется под задачи извлечения данных из любых дополнительных источников, что делает его весьма
Оглавление
   Источник: www.bitsight.com
Источник: www.bitsight.com

С середины 2024 года компания Bitsight принимает участие в масштабной операции по демонтажу операционных возможностей Lumma Stealer (также известного как LummaC2) — одного из наиболее распространённых вредоносных программ, работающих по модели «Вредоносное ПО как услуга» (Malware-as-a-Service, MaaS). Это решение стало ключевым в борьбе с новым поколением инфокрадов, пришедших на смену таким известным вредоносам, как Redline и Meta.

Популярность и технические особенности LummaC2

Lumma Stealer дебютировал в конце 2022 года и с тех пор приобрёл значительную популярность среди киберпреступников благодаря регулярным обновлениям и удобному пользовательскому интерфейсу. Вредоносная программа ориентирована на операционные системы Windows начиная с 32-разрядной версии Windows 7 и вплоть до 64-разрядной Windows 11.

Специализация LummaC2 — кража конфиденциальных данных из различных программ и сервисов:

  • браузеры;
  • менеджеры паролей;
  • VPN-клиенты;
  • FTP-клиенты;
  • облачные сервисы;
  • криптовалютные кошельки.

Важно отметить, что вредонос сервер легко адаптируется под задачи извлечения данных из любых дополнительных источников, что делает его весьма гибким инструментом в руках злоумышленников.

Инфраструктура и методы противодействия

Операторы LummaC2, включая известного под псевдонимами, например, Shamel, постоянно совершенствуют инфраструктуру. Программа использует многоуровневую архитектуру командно-контрольных серверов (C2), в которой:

  • основной уровень состоит из часто меняющихся забитых в код жёстко доменов;
  • резервный канал связи построен на скрытых доменах, внедрённых в URL-адреса профилей Steam с применением обфускации, включая шифры ROT;
  • для распространения контролирующих доменов активно применяются Telegram-каналы (в отчёте упомянуто 93 таких канала).

Совокупность этих методов обеспечивает вредоносной программе высокий уровень устойчивости к попыткам ее блокировки и демонтажа. К примеру, анализ показал использование более 1000 основных доменов командного управления.

Скоординированные усилия Microsoft и партнёров

Ведущее подразделение Microsoft по борьбе с цифровыми преступлениями вместе с Bitsight, а также с поддержкой частных и государственных структур реализовало скоординированные действия, позволившие захватить свыше 1000 доменов, связанных с Lumma Stealer. Кроме того, закрыто более 90 Telegram-каналов и профилей в Steam, которые использовались для управления распространением вредоноса.

Эти меры в значительной степени нарушают инфраструктуру LummaC2, создавая препятствия для дальнейшего функционирования вредоносного ПО.

Перспективы и возможные сценарии развития

Эксперты предупреждают, что, несмотря на значительный урон, нанесённый инфраструктуре Lumma Stealer, некоторые киберпреступники могут попытаться адаптироваться:

  • изменить свою позицию на рынке вредоносных услуг;
  • перейти к разработке новых стратегий перенацеливания;
  • попытаться использовать возникшую пустоту для захвата позиций.

Bitsight намерена продолжать мониторинг активности, связанной с Lumma Stealer, отслеживая любые признаки возрождения или эволюции угрозы в ответ на предпринятые действия.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Демонтаж Lumma Stealer: Совместная борьба с MaaS-угрозой 2024".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.