Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов

Support81

Модератор
Hackers



Операция вредоносного ПО Lumma по краже информации постепенно возобновляет свою деятельность после масштабной операции правоохранительных органов в мае, в результате которой было арестовано 2300 доменов и части их инфраструктуры.


Хотя платформа Lumma, предоставляющая вредоносные программы как услугу (MaaS), серьезно пострадала от действий правоохранительных органов , что подтверждается сообщениями о деятельности по краже информации в начале июня, она не закрылась.


Операторы немедленно признали наличие проблемы на форумах XSS, но заявили, что их центральный сервер не был захвачен (хотя данные с него были удалены), и работы по восстановлению уже ведутся.

Первое сообщение администратора Lumma после действий правоохранительных органов
Первое сообщение администратора Lumma после действий правоохранительных органов
Источник: Trend Micro

Постепенно MaaS восстановился и завоевал доверие в сообществе киберпреступников, и теперь снова облегчает операции по краже информации на нескольких платформах.


По данным аналитиков Trend Micro, активность Lumma практически вернулась к уровню, предшествовавшему блокировке, а данные телеметрии компании по кибербезопасности указывают на быстрое восстановление инфраструктуры.

«После действий правоохранительных органов в отношении Lumma Stealer и связанной с ней инфраструктуры наша команда обнаружила явные признаки возобновления деятельности Lumma», — говорится в отчете Trend Micro .


«Сетевая телеметрия показывает, что инфраструктура Lumma начала снова набирать обороты в течение нескольких недель после закрытия».


Новые домены Lumma C2 отслеживаются Trend Micro
Новые домены Lumma C2
Источник: Trend Micro

Trend Micro сообщает, что Lumma по-прежнему использует легитимную облачную инфраструктуру для маскировки вредоносного трафика, но теперь перешла с Cloudflare на альтернативных провайдеров, в первую очередь на российскую Selectel, чтобы избежать блокировок.


Исследователи выделили четыре канала распространения, которые Lumma в настоящее время использует для выявления новых случаев заражения, что указывает на полноценный возврат к многогранному таргетингу.


  1. Поддельные кряки/кейгены : Поддельные кряки и кейгены продвигаются с помощью вредоносной рекламы и поддельных результатов поиска. Жертвы перенаправляются на мошеннические веб-сайты, которые сканируют их системы с помощью систем обнаружения трафика (TDS) перед загрузкой Lumma Downloader.
  2. ClickFix : Взломанные веб-сайты отображают поддельные страницы CAPTCHA, которые обманным путём заставляют пользователей выполнять команды PowerShell. Эти команды загружают Lumma непосредственно в память, помогая ей обходить механизмы обнаружения на основе файлов.
  3. GitHub : Злоумышленники активно создают репозитории GitHub с контентом, сгенерированным искусственным интеллектом, рекламирующим поддельные игровые читы. В этих репозиториях размещаются полезные нагрузки Lumma, такие как TempSpoofer.exe, в виде исполняемых файлов или ZIP-архивов.
  4. YouTube/Facebook : В настоящее время Lumma распространяется также через видеоролики на YouTube и публикации в Facebook, рекламирующие взломанное ПО. Эти ссылки ведут на внешние сайты, размещающие вредоносное ПО Lumma, которое иногда использует доверенные сервисы, такие как sites.google.com, для создания видимости доверия.
Вредоносный репозиторий GitHub (слева) и видео YouTube (справа), распространяющее Lumma
Вредоносный репозиторий GitHub (слева) и видео YouTube (справа), распространяющее полезные данные Lumma
Источник: Trend Micro

Возрождение Луммы как серьезной угрозы показывает, что действия правоохранительных органов, за исключением арестов или хотя бы предъявления обвинений, неэффективны в прекращении деятельности этих решительных злоумышленников.


Операции MaaS, такие как Lumma, невероятно прибыльны, и ведущие операторы, стоящие за ними, вероятно, рассматривают действия правоохранительных органов как обычные препятствия, которые им просто нужно преодолеть.
 
Похожие темы
Admin Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных. Новости в сети 0
Admin Интересно Вредоносное ПО, созданное нейросетью, упрощает жизнь киберпреступников. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Кто владеет вашим расширением для Chrome? Исследователи предупреждают о превращении проектов в вредоносное ПО. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
У Интересно Пишем вредоносное ПО с помощью ChatGPT. Формат mp4. English-speaking. Полезные статьи 2
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
D Троянское вредоносное ПО. Шифрует файлы с расширением .ncov Свободное общение 0
Admin Интересно Вредоносное обновление плагина Smart Slider 3 Pro распространялось через скомпрометированные серверы Nextend. Новости в сети 0
Support81 Вредоносное расширение VSCode в Cursor IDE привело к краже криптовалюты на сумму 500 тысяч долларов Новости в сети 0
Admin Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Взлом сайта CPUID привёл к распространению вредоносного ПО через поддельные версии CPU-Z и HWMonitor. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно WhatsApp предупредила пользователей о поддельной версии приложения со шпионским ПО. Новости в сети 0
Admin Интересно В России открыли новую специализацию по реверс-инжинирингу. Новости в сети 0
Admin Интересно Вебинар по реверс-инжинирингу промышленных систем от Positive Technologies. Новости в сети 0
Admin Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иран пригрозил ударами по офисам американских компаний, включая Apple, Google и Tesla. Новости в сети 0
Admin Интересно Минцифры обсуждает меры по ограничению использования VPN в России. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Забытая идея 1961 года переписала учебники по биологии. Новости в сети 0
Admin Интересно Apple удалила прокси-клиенты из российского App Store по запросу Роскомнадзора. Новости в сети 0
Admin Интересно Дэвид Сакс покинул пост советника Белого дома по ИИ и присоединился к технологическому совету Трампа. Новости в сети 0
Admin Интересно Атака на GitHub Action от Checkmarx затронула десятки проектов по всему миру. Новости в сети 0
Admin Интересно Тотальный удар по энергосистемам Ближнего Востока. Новости в сети 0
Admin Интересно Kali Linux 2026.1 представила режим ностальгии по BackTrack 5. Новости в сети 0
Admin Интересно 5 ключевых выводов из первого руководства Gartner по Guardian Agents. Новости в сети 0
Admin Интересно Ваш сервер заговорил по-турецки и шлет эмодзи – первые признаки того, что все данные уже украли. Новости в сети 0
Admin Интересно Рынок кибербезопасности в России достиг 374 млрд руб. по итогам 2025 года. Новости в сети 0
Admin Интересно Москвичка прилетела во Владивосток, чтобы вскрыть чужой сейф по приказу «ФСБ». Теперь ей грозит срок. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Microsoft предупреждает о фишинговых атаках с использованием вредоносного ПО. Новости в сети 0
Admin Интересно Главные мишени геополитики. 200 инцидентов раскрыли логику тех, кто бьёт по инфраструктуре. Новости в сети 0
Admin Интересно Депутаты Госдумы запросили разъяснения по формированию белых списков сайтов. Новости в сети 0
Admin Интересно Эмоции можно считывать по походке благодаря движениям рук и ног. Новости в сети 0
Aleksandr Официальное оформление водительских удостоверений по всей России Ищу работу. Предлагаю свои услуги. 1
Admin Интересно Исследователи обнаружили шпионское ПО для iPhone, способное проникать на миллионы устройств. Новости в сети 0
Admin Интересно Gartner рекомендует отключать корпоративный ИИ по пятницам после обеда. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Группа APT28 проводит долгосрочный шпионаж против украинских военных с использованием вредоносного ПО. Новости в сети 0
Admin Интересно Перекинул файл по AirDrop и остался без миллионов. История одного очень неудачного рабочего дня. Новости в сети 0
Admin Интересно NHTSA организует форум по безопасности роботакси на фоне вопросов о «человеческой помощи» в автономных системах. Новости в сети 0
Admin Интересно Группировка Dust Specter атакует иракских чиновников с помощью нового вредоносного ПО. Новости в сети 0
Admin Интересно Иран заявляет о стратегических ударах дронов по центрам обработки данных AWS. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0

Название темы