Lumma Stealer từng bị quấy rầy đã trở lại với những mồi nhử khó cưỡng lại

Tác giả tanthanh 13/03/2026 12 phút đọc

Tháng 5 năm ngoái, các cơ quan thực thi pháp luật trên khắp thế giới đã giành được chiến thắng quan trọng khi họ tập tễnh cơ sở hạ tầng của Lumma, một công ty khai thác thông tin đã lây nhiễm gần 395.000 máy tính Windows chỉ trong khoảng thời gian hai tháng dẫn đến hoạt động quốc tế. Các nhà nghiên cứu cho biết hôm thứ Tư rằng Lumma một lần nữa “trở lại quy mô ” trong các cuộc tấn công khó phát hiện nhằm đánh cắp thông tin xác thực và tệp nhạy cảm.

Lumma, còn được gọi là Kẻ đánh cắp Lumma, xuất hiện lần đầu trên các diễn đàn tội phạm mạng nói tiếng Nga vào năm 2022. Mô hình phần mềm độc hại dưới dạng dịch vụ dựa trên đám mây của nó cung cấp cơ sở hạ tầng miền rộng lớn để lưu trữ các trang web thu hút cung cấp phần mềm, trò chơi và phim vi phạm bản quyền bị bẻ khóa miễn phí, cũng như các kênh chỉ huy và kiểm soát và mọi thứ khác mà tác nhân đe dọa cần để điều hành doanh nghiệp niêm phong thông tin của họ. Trong vòng một năm, Lumma đã được bán với giá lên tới 2.500 USD cho các phiên bản cao cấp. Đến mùa xuân năm 2024, FBI đã thống kê được hơn 21.000 danh sách trên các diễn đàn tội phạm. Năm ngoái, Microsoft cho biết Lumma đã trở thành “go-to tool” cho nhiều nhóm tội phạm, bao gồm Scattered Spider, một trong những nhóm hoạt động nhiều nhất.

Takedowns là khó khăn

FBI và một liên minh quốc tế của các đối tác của nó đã hành động đầu năm ngoái. Vào tháng 5, họ cho biết họ đã tịch thu 2.300 tên miền, cơ sở hạ tầng chỉ huy và kiểm soát cũng như các thị trường tội phạm đã giúp kẻ tấn công thông tin phát triển mạnh. Tuy nhiên, gần đây, phần mềm độc hại đã quay trở lại, cho phép nó lây nhiễm một số lượng đáng kể các máy một lần nữa.

“LummaStealer đã trở lại quy mô lớn, bất chấp một cuộc triệt phá lớn của cơ quan thực thi pháp luật vào năm 2025 đã làm gián đoạn hàng nghìn miền chỉ huy và kiểm soát của nó, các nhà nghiên cứu của ” từ công ty bảo mật Bitdefender viết. “Hoạt động này đã nhanh chóng xây dựng lại cơ sở hạ tầng và tiếp tục lan rộng trên toàn thế giới.”

Giống như Lumma trước đây, sự gia tăng gần đây chủ yếu dựa vào “ClickFix,” một dạng mồi nhử kỹ thuật xã hội mà Lừa tỏ ra có hiệu quả đáng lo ngại trong việc khiến người dùng cuối lây nhiễm vào máy của chính họ. Thông thường, những loại mồi này có dạng CAPTCHA giả mà— thay vào đó yêu cầu người dùng nhấp vào một hộp hoặc xác định các đối tượng hoặc chữ cái trong một image— lộn xộn, hướng dẫn họ sao chép văn bản và dán nó vào giao diện, một quá trình chỉ mất vài giây. Văn bản có dạng lệnh độc hại do CAPTCHA giả mạo cung cấp. Giao diện là thiết bị đầu cuối Windows. Các mục tiêu tuân thủ sau đó cài đặt phần mềm độc hại của trình tải, từ đó cài đặt Lumma.

Một phần cốt lõi của sự hồi sinh là việc sử dụng CastleLoader, một phần mềm độc hại riêng biệt được cài đặt ban đầu. Nó chỉ chạy trong bộ nhớ, khiến nó khó bị phát hiện hơn nhiều so với phần mềm độc hại nằm trên ổ cứng. Mã của nó bị xáo trộn nặng nề, khiến nó khó phát hiện ra ác ý của nó ngay cả khi máy quét phần mềm độc hại có thể nhìn thấy nó. CastleLoader cũng cung cấp một cơ chế truyền thông lệnh và điều khiển linh hoạt và đầy đủ tính năng mà người dùng có thể tùy chỉnh để đáp ứng nhu cầu cụ thể của h.

CastleLoader chia sẻ một số cơ sở hạ tầng được xây dựng lại gần đây của Lumma, một dấu hiệu cho thấy các nhà khai thác đang làm việc cùng nhau hoặc ít nhất là phối hợp các hoạt động của h. Trong các trường hợp khác, Lumma chủ yếu dựa vào cơ sở hạ tầng hợp pháp— từ mạng phân phối nội dung Steam Workshop và các tệp chia sẻ Discord— sẽ được cài đặt. Việc sử dụng các nền tảng đáng tin cậy giúp giảm bớt sự nghi ngờ của target’. Trong cả hai trường hợp, sau khi trình tải được thực thi, nó sẽ lén lút đào sâu vào máy bị nhiễm và sau khi hạ thấp hệ thống phòng thủ, sẽ cài đặt tải trọng thứ hai: Lumma.

Thật dễ dàng để rơi vào ClickFix

Mọi người đã quá quen với CAPTCHA khó giải quyết đến nỗi họ ít suy nghĩ khi được hướng dẫn sao chép văn bản do trang web cung cấp, nhấp vào phím Win-R và sau đó chọn dán. Khi hành động đơn giản này được thực hiện, Lumma có quyền kiểm soát miễn phí một loạt tệp nhạy cảm được lưu trữ trên các máy bị nhiễm. Bitdefender cho biết dữ liệu bao gồm:

  • Thông tin xác thực được lưu trong trình duyệt web
  • Cookie
  • Tài liệu cá nhân (.docx, .pdf, vv)
  • Các tệp nhạy cảm chứa thông tin tài chính, khóa bí mật (bao gồm khóa đám mây), mã sao lưu 2FA và mật khẩu máy chủ, cũng như khóa riêng tiền điện tử và dữ liệu ví
  • Dữ liệu cá nhân như số ID, địa chỉ, hồ sơ y tế, số thẻ tín dụng và ngày sinh
  • Ví tiền điện tử và tiện ích mở rộng trình duyệt được liên kết với các dịch vụ phổ biến như MetaMask, Binance, Electrum, Ethereum, Exodus, Coinomi, Bitcoin Core, JAXX và Steem Keychain.
  • Dữ liệu từ các công cụ truy cập từ xa và trình quản lý mật khẩu, cụ thể là AnyDesk và KeePass.
  • Mã thông báo và tiện ích mở rộng xác thực hai yếu tố (2FA) như Authenticator, Authy, EOS Authenticator, GAuth Authenticator và Trezor Password Manager.
  • Thông tin từ VPN (tệp.ovpn), các ứng dụng email khác nhau (Gmail, Outlook, Yahoo) và ứng dụng FTP.
  • Siêu dữ liệu hệ thống, bao gồm thông tin CPU, phiên bản hệ điều hành (Windows 7 đến Windows 11), ngôn ngữ hệ thống, ứng dụng đã cài đặt, tên người dùng, ID phần cứng và độ phân giải màn hình, rất hữu ích cho việc lập hồ sơ nạn nhân hoặc điều chỉnh các hoạt động khai thác trong tương lai.

“Hiệu quả của ClickFix nằm ở việc lạm dụng sự tin cậy về thủ tục hơn là các lỗ hổng kỹ thuật,” Bitdefender cho biết. “Hướng dẫn này giống với các bước khắc phục sự cố hoặc giải pháp xác minh mà người dùng có thể đã gặp trước đó. Do đó, nạn nhân thường không nhận ra rằng họ đang thực thi mã tùy ý theo cách thủ công trên hệ thống của chính họ.”

Trong khi Lumma chỉ nhắm mục tiêu đến người dùng Windows, các chiến dịch phần mềm độc hại khác đã sử dụng kỹ thuật tương tự để lây nhiễm vào máy macOS ít nhất là từ đó tháng 6 vừa qua. Các cuộc tấn công ClickFix gần đây hơn vào người dùng macOS đã có tiếp tục vào năm nay.

Cách phòng thủ tốt nhất chống lại ClickFix là tránh xa các trang web cung cấp nội dung miễn phí. Windows và macOS cung cấp phương tiện để yêu cầu mật khẩu trước khi có thể mở thiết bị đầu cuối lệnh. Những người có kỹ năng kỹ thuật quản lý máy thay mặt cho những người dùng ít kinh nghiệm hơn cũng có thể muốn xem xét sử dụng biện pháp phòng vệ sau này.

Tác giả tanthanh Admin
Bài viết trước Robovac AI phát hiện vết bẩn mới của Dyson hiện đã có sẵn

Robovac AI phát hiện vết bẩn mới của Dyson hiện đã có sẵn

Bài viết tiếp theo

Phạm vi ảnh hưởng: Lenovo đã mang công nghệ Vision trở lại CES như thế nào?

Phạm vi ảnh hưởng: Lenovo đã mang công nghệ Vision trở lại CES như thế nào?
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899