عملیات گسترده بدافزاری Lummac2 میلیون‌ها قربانی را هدف قرار داد

عملیات گسترده بدافزاری Lummac2 میلیون‌ها قربانی را هدف قرار داد
0

عملیات گسترده بدافزاری Lummac2 میلیون‌ها قربانی را هدف قرار داد

به گزارش مالی3، آژانس های اجرای قانون زیرساخت های کلیدی مرتبط با Lummac2 را کشف کرده اند ، یک عملیات بدافزار که میلیون ها قربانی در سراسر جهان را هدف قرار داده است ، از جمله با سرقت عبارات بذر کیف پول رمزنگاری ، طبق گفته وزارت دادگستری ایالات متحده اعلامیه در روز چهارشنبه.

تشنج بخشی از یک تلاش بین المللی هماهنگ مربوط به DOJ ، یوروپول ، مرکز کنترل سایبری ژاپن ، مایکروسافت و شرکای خصوصی سایبری بود.

به دنبال تشنج اولیه DOJ دو وب سایت در 19 مه ، مدیران لوما برای ایجاد سه حوزه جدید تلاش کردند ، فقط برای اینکه روزهای بعد از آن به دست بیایند.

مایکروسافت علاوه بر این شناسایی شده بیش از 394،000 عفونت در سیستم های ویندوز در سطح جهانی بین مارس و مه 2025. از طریق یک اقدام مدنی در اوایل این ماه ، واحد جرایم دیجیتال مایکروسافت که بیش از 2،300 دامنه را پشتیبانی می کند و از زیرساخت Lumma پشتیبانی می کند.

“بدافزار مانند Lummac2 برای سرقت اطلاعات حساس مانند اعتبار ورود به سیستم کاربر از میلیون ها قربانی به منظور تسهیل میزبان جرایم ، از جمله نقل و انتقالات کلاهبرداری و سرقت رمزنگاری ، مستقر شده است.”

2025 گزارش تهدید جهانی ، در طی پنج سال گذشته تغییر به حملات بدون بدافزار رخ داده است ، زیرا مهاجمان به روش های مخفی تر مانند فیشینگ ، مهندسی اجتماعی ، خدمات کارگزار دسترسی و سوء استفاده از روابط اعتماد می کنند.

سال گذشته ، 79 ٪ از حملات تشخیص داده شده بدون بدافزار ، در مقایسه با 40 ٪ در سال 2019.

با این وجود ، این بدان معنا نیست که خریداران مایل به ابزارهای نرم افزاری به عنوان یک سرویس مانند Lumma وجود ندارند ، که به بازیگران تهدید نسبتاً ناخوشایند اجازه می دهد تا به قابلیت های پیشرفته دسترسی پیدا کنند.

FBI استفاده خود را در حداقل 1.7 میلیون تلاش سرقت با استفاده از Lumma به تنهایی مشخص کرده است.

کیف پول های رمزنگاری اهداف مشترک هستند. در اوایل این ماه ، محققان رباتهای جعلی AI گسترش بدافزارها را با هدف معامله گران رمزنگاری ، در حالی که dinfno drainer بیش از 9 میلیون دلار از کیف پول در طی شش ماه گذشته سرقت کرده است.

که در حدود سال 2022 راه اندازی شد ، Lumma از طریق تکرارهای متعدد تکامل یافته و توسط یک توسعه دهنده روسی که به صورت آنلاین با عنوان “شمل” شناخته می شود ، کنترل می شود.

که به طور علنی از طریق تلگرام و تالارهای روسی به زبان روسی عمل می کند ، Shamel Markets Lumma در بسته های خدمات مرتب شده ای که به خریداران اجازه می دهد داده های سرقت شده را سفارشی ، توزیع و ردیابی کنند.

یک کمپین قابل توجه با استفاده از Lumma شامل ایمیل های جعلی جعل هویت است.

بدافزار همچنین با حملات به سیستم های آموزشی ، جوامع بازی و بخش های مهم زیرساخت از جمله مراقبت های بهداشتی و لجستیک مرتبط است. خفا و انعطاف پذیری آن ، آن را به ابزاری مورد علاقه در بین گروه های باج افزار با مشخصات بالا مانند Octo Tempest تبدیل کرده است.

مایکروسافت گفت که همچنان به نظارت بر انواع نوظهور لومما ادامه می دهد و هشدار می دهد که این بدافزار حتی وقتی زیرساخت های اصلی آن برچیده می شود ، یک تهدید قدرتمند است.

اشتراک گذاری

Profile Picture
نوشته شده توسط:

لیلا تاجیک

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *