Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Как нейтрализовали опасный инфостилер Lumma

изображение: recraft Один из самых активных вредоносов 2025 года — инфостилер Lumma — перестал быть угрозой после совместной кампании крупных ИТ-компаний и силовых ведомств. Microsoft, при участии ESET, Cloudflare, Европола, Министерства юстиции США и ряда других структур, добилась полной нейтрализации этой вредоносной инфраструктуры. Microsoft выступила инициатором обращения в суд, после чего 13 мая были заблокированы свыше 2,3 тыс. интернет-ресурсов, поддерживавших Lumma. Как пояснили представители компании, одновременно с этим американское Минюст взяло под контроль центральную панель управления стилером — через неё преступники арендовали доступ к вредоносному ПО. По данным Европола, специалисты агентства совместно с японским JC3 деактивировали часть серверов Lumma, расположенных в Азии и Европе. В результате сеть осталась без доступа к заражённым устройствам, а также утратила каналы реализации похищенных данных. Стивен Масада, представляющий юридический департамент Microsoft, уточни

изображение: recraft

Один из самых активных вредоносов 2025 года — инфостилер Lumma — перестал быть угрозой после совместной кампании крупных ИТ-компаний и силовых ведомств. Microsoft, при участии ESET, Cloudflare, Европола, Министерства юстиции США и ряда других структур, добилась полной нейтрализации этой вредоносной инфраструктуры.

Microsoft выступила инициатором обращения в суд, после чего 13 мая были заблокированы свыше 2,3 тыс. интернет-ресурсов, поддерживавших Lumma. Как пояснили представители компании, одновременно с этим американское Минюст взяло под контроль центральную панель управления стилером — через неё преступники арендовали доступ к вредоносному ПО. По данным Европола, специалисты агентства совместно с японским JC3 деактивировали часть серверов Lumma, расположенных в Азии и Европе. В результате сеть осталась без доступа к заражённым устройствам, а также утратила каналы реализации похищенных данных.

Стивен Масада, представляющий юридический департамент Microsoft, уточнил: за два месяца — с марта по май — Lumma заразил почти 400 тыс. систем на базе Windows. Масада отметил, что совместные действия корпорации, правоохранительных органов и технологических партнёров помогли прервать связь между жертвами и управляющими серверами.

В Cloudflare добавили, что злоумышленники применяли их инфраструктуру, чтобы маскировать реальное происхождение запросов и скрывать IP-адреса командных центров. Для борьбы с этим компания ввела дополнительный рубеж защиты — Turnstile, что затруднило автоматическое взаимодействие с вредоносными страницами.

По сути, Lumma Stealer (также известный под наименованием LummaC2) представляет собой подписочный вредонос, доступный за сумму от $250 до $1000. Он извлекает логины, пароли, cookie-файлы, криптовалютные кошельки, историю браузера и банковские данные. Наибольшую угрозу представляет пользователям Chrome, Edge, Firefox и других Chromium-браузеров. Вредонос распространяется через вредоносные баннеры, фейковые ресурсы и ссылки в публичных комментариях, в том числе на GitHub.

Согласно исследованию IBM X-Force, Lumma занял первую позицию среди подобных программ в текущем году. Аналитики зафиксировали рост числа опубликованных на даркнет-платформах учётных данных на 12%, а активность стилеров в фишинговых рассылках подскочила на 84%. Lumma причастен к атакам на PowerSchool, Snowflake, CircleCI и HotTopic. Среди зафиксированных последствий — несанкционированное вмешательство в маршрутизацию BGP и RPKI, как в случае с телеком-оператором Orange Spain.

Оригинал публикации на сайте CISOCLUB: "Хакеры-вымогатели лишились Lumma Stealer после скоординированной атаки Microsoft и спецслужб".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.