Tháng 5 năm ngoái, các cơ quan thực thi pháp luật trên khắp thế giới đã giành được chiến thắng quan trọng khi họ tập tễnh cơ sở hạ tầng của Lumma, một công ty khai thác thông tin đã lây nhiễm gần 395.000 máy tính Windows chỉ trong khoảng thời gian hai tháng dẫn đến hoạt động quốc tế. Các nhà nghiên cứu cho biết hôm thứ Tư rằng Lumma một lần nữa “trở lại quy mô ” trong các cuộc tấn công khó phát hiện nhằm đánh cắp thông tin xác thực và tệp nhạy cảm.
Lumma, còn được gọi là Kẻ đánh cắp Lumma, xuất hiện lần đầu trên các diễn đàn tội phạm mạng nói tiếng Nga vào năm 2022. Mô hình phần mềm độc hại dưới dạng dịch vụ dựa trên đám mây của nó cung cấp cơ sở hạ tầng miền rộng lớn để lưu trữ các trang web thu hút cung cấp phần mềm, trò chơi và phim vi phạm bản quyền bị bẻ khóa miễn phí, cũng như các kênh chỉ huy và kiểm soát và mọi thứ khác mà tác nhân đe dọa cần để điều hành doanh nghiệp niêm phong thông tin của họ. Trong vòng một năm, Lumma đã được bán với giá lên tới 2.500 USD cho các phiên bản cao cấp. Đến mùa xuân năm 2024, FBI đã thống kê được hơn 21.000 danh sách trên các diễn đàn tội phạm. Năm ngoái, Microsoft cho biết Lumma đã trở thành “go-to tool” cho nhiều nhóm tội phạm, bao gồm Scattered Spider, một trong những nhóm hoạt động nhiều nhất.
Takedowns là khó khăn
FBI và một liên minh quốc tế của các đối tác của nó đã hành động đầu năm ngoái. Vào tháng 5, họ cho biết họ đã tịch thu 2.300 tên miền, cơ sở hạ tầng chỉ huy và kiểm soát cũng như các thị trường tội phạm đã giúp kẻ tấn công thông tin phát triển mạnh. Tuy nhiên, gần đây, phần mềm độc hại đã quay trở lại, cho phép nó lây nhiễm một số lượng đáng kể các máy một lần nữa.
“LummaStealer đã trở lại quy mô lớn, bất chấp một cuộc triệt phá lớn của cơ quan thực thi pháp luật vào năm 2025 đã làm gián đoạn hàng nghìn miền chỉ huy và kiểm soát của nó, các nhà nghiên cứu của ” từ công ty bảo mật Bitdefender viết. “Hoạt động này đã nhanh chóng xây dựng lại cơ sở hạ tầng và tiếp tục lan rộng trên toàn thế giới.”
Giống như Lumma trước đây, sự gia tăng gần đây chủ yếu dựa vào “ClickFix,” một dạng mồi nhử kỹ thuật xã hội mà Lừa tỏ ra có hiệu quả đáng lo ngại trong việc khiến người dùng cuối lây nhiễm vào máy của chính họ. Thông thường, những loại mồi này có dạng CAPTCHA giả mà— thay vào đó yêu cầu người dùng nhấp vào một hộp hoặc xác định các đối tượng hoặc chữ cái trong một image— lộn xộn, hướng dẫn họ sao chép văn bản và dán nó vào giao diện, một quá trình chỉ mất vài giây. Văn bản có dạng lệnh độc hại do CAPTCHA giả mạo cung cấp. Giao diện là thiết bị đầu cuối Windows. Các mục tiêu tuân thủ sau đó cài đặt phần mềm độc hại của trình tải, từ đó cài đặt Lumma.