Microsoft hat die Infrastruktur von Lumma Stealer erfolgreich außer Betrieb gesetzt – einem bekannten Infostealer-Malware, der als Malware-as-a-Service auf Cybercrime-Foren verkauft wurde. Die Aktion umfasste die Beschlagnahmung der Hauptdomain für das Command-and-Control, wodurch die Kommunikationskanäle des Malware-Netzwerks unterbrochen wurden. Lumma Stealer wurde eingesetzt, um Zugangsdaten, Browserdaten und Krypto-Wallet-Informationen von infizierten Systemen zu stehlen. Seit 2022 aktiv, entwickelte sich die Malware rasant weiter durch regelmäßige Updates und ein weitreichendes Affiliate-Netzwerk. Häufig wurde sie in gecrackter Software versteckt oder in Phishing-Anhängen verbreitet. Microsofts Digital Crimes Unit arbeitete mit internationalen Strafverfolgungsbehörden zusammen, um die Domain zu beschlagnahmen. Die Ermittlungen zur Identifizierung und Zerschlagung weiterer Netzwerkknoten laufen weiter.
Analyse unserer Experten:
Eine Domain zu beschlagnahmen ist ein taktischer Schritt. Ein gesamtes Ökosystem zu zerschlagen ist strategisch. Microsofts Aktion stört Lumma Stealer zwar kurzfristig, doch das zugrunde liegende Malware-as-a-Service-Modell bleibt intakt und boomt weiter. Die Geschwindigkeit, mit der sich Lumma entwickelte und verbreitete, zeigt, dass Cyberkriminelle mit einer Agilität operieren, die legitimen Entwicklerteams in nichts nachsteht. Das Kernproblem liegt nicht in der Infrastruktur, sondern in der Nachfrage und der Vergütung durch Affiliate-Programme. Solange diese Anreize bestehen, bleibt das Vorgehen gegen Stealer-Varianten ein ewiges Katz-und-Maus-Spiel. Domainbeschlagnahmungen sind ein Anfang, aber keinesfalls eine Lösung.
Den vollständigen Artikel finden Sie hier.