近日,微软携手国际执法机构和网络安全合作伙伴,成功打击了一个名为Lumma Stealer的恶意软件网络,查封了2300多个与之相关的域名。这一行动切断了攻击者与受害者之间的联系,保护了全球近40万受感染用户的设备。
Lumma Stealer是一种信息窃取恶意软件,自2022年起在地下论坛上被广泛推广。它被设计成一种“即插即用”的工具,方便网络犯罪分子轻松窃取用户的敏感信息,包括密码、信用卡号、加密钱包和银行账户凭证。这种恶意软件的传播方式多样,常见的有钓鱼邮件、恶意广告和恶意软件加载器。今年早些时候,攻击者甚至伪装成Booking.com,诱骗用户下载带有恶意软件的文件,这种手段连经验丰富的用户也难以察觉。
微软的威胁情报团队在2025年3月至5月期间密切追踪了Lumma Stealer的活动,发现其感染范围广泛,主要集中在北美、欧洲和亚洲部分地区。5月13日,微软在美国乔治亚州北部地区法院提起法律诉讼,获得了查封与Lumma Stealer指挥结构相关的恶意域名的法院命令。与此同时,美国司法部控制了其核心基础设施,欧洲和日本的执法机构也关闭了支持该行动的本地服务器。
目前,已有超过1300个域名被重定向到微软控制的服务器,这些服务器被称为“蜜罐”,用于收集情报,帮助保护用户并支持正在进行的调查。这一举措切断了恶意软件传输被盗数据或接收攻击者指令的能力。
Lumma Stealer不仅仅是一种恶意软件,它还是一种“生意”。它通过分层订阅模式出售,提供从基本的凭证窃取工具(250美元)到完整的源代码访问(20000美元)等多种服务。其创建者“Shamel”像经营初创公司一样运营这个恶意软件,甚至设计了一个独特的鸟标志和标语,试图淡化其恶意意图。尽管Shamel参与了大规模的欺诈活动,但他仍然能够在一些不重视执法或国际合作的司法管辖区逍遥法外。
此次打击Lumma Stealer的行动得到了包括ESET、Cloudflare、Lumen、CleanDNS、BitSight和GMO Registry等多家公司的支持。这些公司通过识别基础设施、共享威胁情报或快速高效地执行打击行动,为此次行动做出了贡献。正如马萨诸塞州一家网络安全公司Black Duck的基础设施安全实践总监托马斯·理查兹所说:“这次行动展示了执法机构和行业合作的力量。摧毁这个网络将保护数十万人。但同样重要的是后续工作,确保受害者得到通知和支持。”
尽管此次行动成功打击了Lumma Stealer,但它只是众多针对用户的网络威胁之一。微软和安全专家建议公众保持警惕,不要随意点击电子邮件中的链接或下载附件,使用可靠的杀毒软件和反恶意软件工具,及时更新操作系统和软件,并尽可能启用多因素身份验证。
球分享
球点赞
球在看
点击阅读原文查看更多
原文始发于微信公众号(看雪学苑):微软出手!全球打击Lumma Stealer,2300多个域名被查封
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论