Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов

RutoR
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 614
Реакции
225
Посетить сайт
hackers.jpg


Операция вредоносного ПО Lumma по краже информации постепенно возобновляет свою деятельность после масштабной операции правоохранительных органов в мае, в результате которой было арестовано 2300 доменов и части их инфраструктуры.


Хотя платформа Lumma, предоставляющая вредоносные программы как услугу (MaaS), серьезно пострадала от

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, что подтверждается

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

о деятельности по краже информации в начале июня, она не закрылась.


Операторы немедленно признали наличие проблемы на форумах XSS, но заявили, что их центральный сервер не был захвачен (хотя данные с него были удалены), и работы по восстановлению уже ведутся.

Первое сообщение администратора Lumma после действий правоохранительных органов
Первое сообщение администратора Lumma после действий правоохранительных органов
Источник: Trend Micro

Постепенно MaaS восстановился и завоевал доверие в сообществе киберпреступников, и теперь снова облегчает операции по краже информации на нескольких платформах.


По данным аналитиков Trend Micro, активность Lumma практически вернулась к уровню, предшествовавшему блокировке, а данные телеметрии компании по кибербезопасности указывают на быстрое восстановление инфраструктуры.

«После действий правоохранительных органов в отношении Lumma Stealer и связанной с ней инфраструктуры наша команда обнаружила явные признаки возобновления деятельности Lumma», —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.


«Сетевая телеметрия показывает, что инфраструктура Lumma начала снова набирать обороты в течение нескольких недель после закрытия».


Новые домены Lumma C2 отслеживаются Trend Micro
Новые домены Lumma C2
Источник: Trend Micro

Trend Micro сообщает, что Lumma по-прежнему использует легитимную облачную инфраструктуру для маскировки вредоносного трафика, но теперь перешла с Cloudflare на альтернативных провайдеров, в первую очередь на российскую Selectel, чтобы избежать блокировок.


Исследователи выделили четыре канала распространения, которые Lumma в настоящее время использует для выявления новых случаев заражения, что указывает на полноценный возврат к многогранному таргетингу.


  1. Поддельные кряки/кейгены : Поддельные кряки и кейгены продвигаются с помощью вредоносной рекламы и поддельных результатов поиска. Жертвы перенаправляются на мошеннические веб-сайты, которые сканируют их системы с помощью систем обнаружения трафика (TDS) перед загрузкой Lumma Downloader.
  2. ClickFix : Взломанные веб-сайты отображают поддельные страницы CAPTCHA, которые обманным путём заставляют пользователей выполнять команды PowerShell. Эти команды загружают Lumma непосредственно в память, помогая ей обходить механизмы обнаружения на основе файлов.
  3. GitHub : Злоумышленники активно создают репозитории GitHub с контентом, сгенерированным искусственным интеллектом, рекламирующим поддельные игровые читы. В этих репозиториях размещаются полезные нагрузки Lumma, такие как TempSpoofer.exe, в виде исполняемых файлов или ZIP-архивов.
  4. YouTube/Facebook : В настоящее время Lumma распространяется также через видеоролики на YouTube и публикации в Facebook, рекламирующие взломанное ПО. Эти ссылки ведут на внешние сайты, размещающие вредоносное ПО Lumma, которое иногда использует доверенные сервисы, такие как sites.google.com, для создания видимости доверия.
Вредоносный репозиторий GitHub (слева) и видео YouTube (справа), распространяющее Lumma
Вредоносный репозиторий GitHub (слева) и видео YouTube (справа), распространяющее полезные данные Lumma
Источник: Trend Micro

Возрождение Луммы как серьезной угрозы показывает, что действия правоохранительных органов, за исключением арестов или хотя бы предъявления обвинений, неэффективны в прекращении деятельности этих решительных злоумышленников.


Операции MaaS, такие как Lumma, невероятно прибыльны, и ведущие операторы, стоящие за ними, вероятно, рассматривают действия правоохранительных органов как обычные препятствия, которые им просто нужно преодолеть.
 
Название темы
Автор Заголовок Раздел Ответы Дата
У Интересно Пишем вредоносное ПО с помощью ChatGPT. Формат mp4. English-speaking. Полезные статьи 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
D Троянское вредоносное ПО. Шифрует файлы с расширением .ncov Вопросы и интересы 0
Support81 Вредоносное расширение VSCode в Cursor IDE привело к краже криптовалюты на сумму 500 тысяч долларов Новости в сети 0
Support81 «Госуслуги» по телефону? Итог — перевод в крипто-АТМ. Схемы бьют по пенсионерам Новости в сети 0
Support81 ShinyHunters стоит за атаками по краже данных Salesforce в Qantas, Allianz Life и LVMH Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 По ситуации с xss.is Свободное общение и флейм 3
Support81 Раньше блокировки были по праздникам. Теперь — по 10 раз в день. Власти решили тормознуть Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Национальное агентство по борьбе с преступностью (NCA) Великобритании арестовало четырех человек, подозреваемых в причастности к кибератакам на крупны Новости в сети 0
turbion0 Мошенники массово создают поддельные сайты оплаты проезда по дорогам в Москве, Санкт-Петербурге и Казани. Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 С виду — договор, по факту — многоступенчатый троян. Batavia заражает промышленность России Новости в сети 0
wrangler65 Мануал по Google Ads Полезные статьи 0
Support81 Министерство юстиции расследует дело бывшего переговорщика по программе-вымогателю по факту вымогательства взяток Новости в сети 0
wrangler65 Переходите по ссылкам осторожнее: хакеры научились заражать Windows без взлома Новости в сети 0
АнАлЬнАя ЧуПаКаБрА Интересно Скрипт по переделыванию пароля в приват ключ Софт для работы с текстом/Другой софт 0
Support81 Участники программы-вымогателя Revil освобождены после отбытия срока по обвинениям в кардинге Новости в сети 0
Support81 Каждому китайцу — по цифровому ошейнику. Свободный интернет истекает 15 июля Новости в сети 1
Support81 14 лет — и уже наёмник: Европа в шоке от «насилия по подписке» Новости в сети 0
Support81 Критическая угроза 9,8 из 10: новый ботнет захватывает ИИ-серверы по всему миру Новости в сети 0
wrangler65 Изучение загрузчиков вредоносного ПО LNK: случайный анализ Вирусология 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Мощный удар по Lumma Stealer: скоординированная операция отправила хакеров в «длительный отпуск» Новости в сети 0
Support81 Pure атакует по-бухгалтерски: спам, “акт”, и полный контроль над системой Новости в сети 0
Support81 Свободное ПО в 2025 — это не про свободу. Это про свободное падение Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
K Ищу человека, который поможет с поиском генеалогических данных по Украинской ССР Предоставляю работу. Ищу специалиста. 0
Support81 ФБР зашло в даркнет по делу… и стало главным банком хакеров Новости в сети 0
Support81 Сдал WhatsApp за 1500? Будь готов к сроку по 159-й Новости в сети 0
Support81 Blob-атака: традиционные антивирусы бессильны против нового ПО Новости в сети 0
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
wrangler65 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов Уязвимости и взлом 0
Support81 Арест Панева: новый удар по группировке LockBit после операции «Кронос» Новости в сети 0
Support81 Одна строка кода разрушила работу Exchange Online по всему миру Новости в сети 0
Support81 Конец цифровой империи? Минюст США готовит мощный удар по Google Новости в сети 0
D Продам Сервис по продаже фото/сканов паспортов ID DL Европа/Снг/Лат Америка/Северная Америка/Азия Куплю/Продам 0
wrangler65 Интересно Руководство по анонимности в интернете Анонимность и приватность 0
Support81 Увольнения в NIST: США теряет ведущих экспертов по ИИ и кибербезопасности Новости в сети 0
NEIZVESTNOSERVICE Проверено Продвижение в Telegram, Инвайт, Рассылка по Чатам, Реклама в Чатах Услуги дизайнеров/веб-разработчиков 0
Support81 Интересно Выводы ChatGPT по натальной карте(пол,дата, время и место рождения) Свободное общение и флейм 1
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
wrangler65 Создание незаметного вредоносного ПО Ч.2 Полезные статьи 0
wrangler65 Интересно Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка) Полезные статьи 0
Pepebet Ожидает оплаты Pepebet приглашает к сотрудничеству по рефшаре 50-70% от депозита с возможностью постоплаты! Предоставляю работу. Ищу специалиста. 0
Support81 Интересно Обучение по созданию аккаунтов Google Ads Трафик, загрузки, инсталлы, iframe 0
wrangler65 Интересно Полное руководство по поиску уязвимостей с помощью Shodan и Censys Полезные статьи 0
Support81 CISA: сети по всему миру в прицеле китайских хакеров Новости в сети 0

Название темы