Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » El FBI y Europol destruyen la red de malware de Lumma Stealer vinculada a 10 millones de infecciones
Identidad

El FBI y Europol destruyen la red de malware de Lumma Stealer vinculada a 10 millones de infecciones

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 22, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Red de malware de Lumma Stealer

Las vastas operaciones llevadas a cabo por un consorcio de empresas globales de la ley y el sector privado interrumpen la infraestructura en línea asociada con la información del producto Steeler conocida como Lumma (también conocida como Lummac o Lummac2), incautó 2.300 dominios que operan desde una ventana infectada con comando y control (C2).

«El malware como LumMac2 se implementa para robar información confidencial, como las credenciales de inicio de sesión de los usuarios de millones de víctimas, y para promover muchos delitos, incluidas las transferencias bancarias fraudulentas y el robo de criptomonedas», dijo el Departamento de Justicia de los Estados Unidos (DOJ) en un comunicado.

La infraestructura prohibida es utilizada por millones de objetivos en todo el mundo a través del marketing de afiliación y otros cibercriminales. Se estima que el robador de Lumma, que ha estado activo desde finales de 2022, está siendo utilizado por al menos 1.7 millones de instancias para robar información, como datos del navegador, información de enfoque automático, credenciales de inicio de sesión y frases de semillas de criptomonedas. La Oficina Federal de Investigación de los Estados Unidos (FBI) atribuye aproximadamente 10 millones de infecciones a Lumma.

El ataque actúa como el Panel de inicio de sesión de Administrador para Lumma Stealer y afecta los cinco dominios que paga a sus clientes para implementar malware.

«Entre el 16 de marzo y el 16 de mayo de 2025, Microsoft identificó más de 394,000 computadoras de Windows infectadas con malware Lumma», dijo Europol, reduciendo la comunicación entre herramientas maliciosas y víctimas. La agencia describió a Lumma como «la amenaza de InfoSealer más importante del mundo».

Ciberseguridad

La Unidad de Crimen Digital (DCU) de Microsoft dijo que había trabajado con otras compañías de ciberseguridad ESET, Bitsight, Lumen, CloudFlare, CleanDNS y GMO para eliminar aproximadamente 2.300 dominios maliciosos que formaron la columna vertebral de la infraestructura de Lumma.

Difundir la infección de malware de Lumma Strealer en dispositivos Windows

«Los principales desarrolladores de Lumma tienen su sede en Rusia y pasarán por el alias de Internet» Shamel «, dijo Steven Masada, asesor asistente de DCU.» Shamel vende varios niveles de servicio de Lumma a través de Telegram y otros foros de chat rusos. Dependiendo del servicio de compras cibernéticas, puede crear su propia versión de malware y agregar herramientas para rastrear información robada a través de un portal en línea «.

Los Steelers vendidos bajo el modelo de Malware como Servicio (MAAS) están disponibles por suscripción, que van desde $ 250 a $ 1,000. Los desarrolladores también ofrecen un plan de $ 20,000 que otorga acceso a los clientes al código fuente y al derecho a vender a otros delincuentes.

Conteo semanal para nuevos dominios C2

«La capa inferior incluye opciones básicas de filtrado y descarga de registros, mientras que el nivel superior proporciona acceso temprano a la recopilación de datos personalizados, herramientas de evasión y nuevas características», dijo Eset. «Los planes más caros destacan el sigilo y la adaptabilidad, proporcionando reducciones únicas de generación y detección de construcción».

Con los años, Lumma se ha convertido en una amenaza notoria, y se ha distribuido a través de una variedad de vectores de distribución, incluidos los métodos ClickFix cada vez más populares. El fabricante de Windows rastrea a los actores de amenaza detrás del Steeler bajo el nombre de Storm-2477, pero dice que su infraestructura de distribución es «dinámica y resistente», aprovechando una combinación de phishing, fraude, esquemas de descarga, abuso de plataforma confiable y sistemas de entrega de tráfico como Prometeo.

Mecanismo de selección de Lumma C2

En un informe publicado el miércoles, Cato Networks reveló que los actores de amenaza rusos están aprovechando el almacenamiento de objetos de Tigris, el almacenamiento de objetos de Oracle Cloud Infrastructure (OCI) y el almacenamiento de objetos de escamas, que aloja señuelos de estilo ClickFix para descargar Lumma Stealer utilizando tiros de estilo ClickFix.

«Las campañas recientes que aprovechan el almacenamiento de objetos de Tigris, el almacenamiento de objetos OCI y el almacenamiento de objetos de escamas se basan en métodos anteriores e introducen nuevos mecanismos de distribución destinados a evitar y dirigirse a usuarios técnicamente calificados».

Flujo de ataque de clickFix que conduce a Lumma Stealer usando Prometheus TDS

Algunos de los aspectos notables del malware se enumeran a continuación –

Emplea una infraestructura C2 de varios niveles que consiste en un conjunto de dominios de nivel 1 de cambio frecuente que están codificados en las configuraciones de malware, y un conjunto de dominios de nivel 1 que cambian frecuentemente que están codificados en perfiles de vapor y canales de telegrama que se refieren a los C2 de nivel 1. Los Steelers generalmente se incluyen con software falsificado o versiones descifradas de software comercial popular, donde los usuarios que intentan evitar pagar las licencias legales crean mercados de telegrama con sistemas de calificación para que los operadores vendan datos robados para afiliados para controlar binarios centrales y controlar binarios centrales con protecciones avanzadas como el flujo de control. Para dificultar el análisis estático, incluida la ofuscación, la decodificación de la pila personalizada, las enormes variables de la pila y el código muerto, hubo más de 21,000 listados de mercado que venden registros de Lumma Stealer en múltiples foros de delito cibernético de abril a junio de 2024, un aumento del 71.7% de junio a junio de 2023.

Ciberseguridad

«La infraestructura de distribución de Lumma STALER es flexible y adaptable», dijo Microsoft. «Los operadores mejoran continuamente sus técnicas, giran dominios maliciosos, explotan las redes publicitarias, aprovechan los servicios de nube legítimos para evitar la detección y mantener la continuidad operativa. Para ocultar aún más los servidores C2 reales, todos los servidores C2 están ocultos detrás del proxy de CloudFlare».

«Esta estructura dinámica complica los esfuerzos de los operadores para rastrear o desmantelar actividades al tiempo que maximiza el éxito de la campaña. El crecimiento y la resiliencia de Lummtealer destacan la evolución más amplia del delito cibernético, destacando la amenaza en capas y la necesidad de una cooperación en capas para contrarrestar la amenaza».

La compañía de infraestructura web Cloudflare dijo que había colocado una nueva página de advertencia de Interstick habilitada para el estilo de turno frente al dominio del servidor C2 del actor malicioso y el dominio del mercado, tomando medidas contra las cuentas utilizadas para configurar el dominio.

«Esta confusión funcionó para suprimir completamente las operaciones cada pocos días, eliminar un número considerable de nombres de dominio y, en última instancia, bloquear la capacidad de cometer delitos cibernéticos y ganar dinero». «Este esfuerzo ha llevado una cantidad considerable de llave a una buena cantidad de infraestructura de infraestructura global, al igual que los actores de amenaza, pero las personas detrás de Lumma cambiarán sus tácticas y reanudarán sus campañas en línea».

En una entrevista con el investigador de seguridad G0NJXA en enero de 2025, el desarrollador detrás de Lumma dijo que tiene la intención de detener las operaciones para el otoño del próximo año. «Hemos trabajado mucho durante los dos años para lograr lo que tenemos ahora», dijeron. “Estamos orgullosos de esto, y se ha convertido en parte de nuestra vida diaria.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo la innovación de políticas cambiará la crisis de desechos de envases de la UE
Next Article EICC informa los ingresos récord y el impacto económico para 2024
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.