执法部门查封与窃取种子短语恶意软件LummaC2相关的域名

CN
Decrypt
关注
5小时前

执法机构已查获与LummaC2相关的关键基础设施,这是一种针对全球数百万受害者的恶意软件操作,包括窃取加密钱包种子短语,依据美国司法部周三的公告

这些查获是美国司法部、欧洲刑警组织、日本网络犯罪控制中心、微软及私人网络安全合作伙伴之间协调国际努力的一部分。

在美国司法部于5月19日首次查获两个网站后,Lumma的管理员急忙建立了三个新域名,但这些域名在第二天就被查获。

微软还确认在2025年3月至5月期间,全球Windows系统上发现了超过394,000个感染。通过本月早些时候提起的民事诉讼,微软的数字犯罪部门查获并禁用了超过2,300个支持Lumma基础设施的域名。

“像LummaC2这样的恶意软件被部署来窃取敏感信息,例如数百万受害者的用户登录凭据,以便促进一系列犯罪,包括欺诈性银行转账和加密货币盗窃,”美国司法部刑事部门负责人Matthew R. Galeotti在一份声明中表示。

恶意软件的下降

恶意软件的受欢迎程度不如从前。

根据CrowdStrike的2025全球威胁报告,在过去五年中,攻击者转向无恶意软件攻击,采用更隐蔽的方法,如网络钓鱼、社会工程、访问经纪服务和信任关系滥用。

去年,79%的攻击是无恶意软件的,而2019年这一比例为40%。

尽管如此,这并不意味着像Lumma这样的恶意软件即服务工具没有愿意购买者,这些工具使相对不复杂的威胁行为者能够访问高级功能。

联邦调查局已确认仅使用Lumma就发生了至少170万次盗窃尝试。

加密钱包是常见目标。本月早些时候,研究人员发现假冒AI机器人传播针对加密交易者的恶意软件,而Inferno Drainer在过去六个月中从钱包中盗取了超过900万美元。

演变中的盗窃

Lumma大约在2022年推出,经过多次迭代,现由一名俄罗斯开发者在线上称为“Shamel”控制。

Shamel通过Telegram和俄语论坛公开运营,按层级服务包营销Lumma,允许买家自定义、分发和跟踪被盗数据。

使用Lumma的一项显著活动涉及假冒Booking.com的电子邮件,用于窃取登录凭据和清空银行账户。

该恶意软件还与对教育系统、游戏社区和关键基础设施部门(包括医疗保健和物流)的攻击有关。其隐蔽性和灵活性使其成为高知名度勒索软件团伙(如Octo Tempest)的首选工具。

微软表示,它将继续监控Lumma的新变种,警告称尽管其核心基础设施正在被拆解,但该恶意软件仍然是一个强大的威胁。

编辑:Sebastian Sinclair

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

OKX限时福利:体验金周边等你拿
链接:https://www.okx.com/zh-hans/join/aicoin20
广告
分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接