Microsoft démantèle l’infrastructure de Lumma Stealer

Neutralisation Lumma Stealer par Microsoft : l’infrastructure de commande du malware a été démantelée grâce à une opération conjointe.

Microsoft a réussi à neutraliser l’infrastructure de Lumma Stealer, un malware de type infostealer bien connu, vendu sous forme de Malware-as-a-Service sur les forums cybercriminels. L’opération a consisté à saisir le domaine principal utilisé pour le command-and-control, interrompant ainsi les canaux de communication du malware. Lumma Stealer servait à extraire des identifiants, des données de navigateurs et des informations liées à des portefeuilles crypto depuis les systèmes infectés. Actif depuis 2022, le malware a connu une évolution rapide grâce à des mises à jour fréquentes et une distribution massive via un réseau d’affiliés. Il était souvent dissimulé dans des logiciels crackés ou joint à des pièces jointes de phishing. L’opération a été menée par la Digital Crimes Unit de Microsoft en coordination avec les forces de l’ordre internationales. Microsoft précise que les investigations se poursuivent pour identifier et démanteler les nœuds restants du réseau.

Analyse de nos experts :


Saisir un domaine est une action tactique. Détruire un écosystème est une stratégie. Si l’opération de Microsoft perturbe temporairement Lumma Stealer, le modèle global du Malware-as-a-Service reste intact et florissant. La vitesse à laquelle Lumma a évolué et s’est propagé prouve que les cybercriminels utilisent des méthodes agiles comparables à celles des équipes de développement légitimes. Le véritable problème réside dans la demande et la monétisation via les affiliés, bien plus que dans l’infrastructure elle-même…. Il s’agit là tout de même d’une très belle prise !

Lire l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

US Requires Public Social Media for Visa Applicants

Les USA Exigent des Réseaux Sociaux Publics pour les Demandeurs de Visa

APT28 Exploits Signal Chat to Deliver BEARDSHELL Malware

APT28 exploite Signal pour diffuser le malware BEARDSHELL

cyber conflict Israel Iran Cyberkonflikt zwischen Israel und Iran.

Analyse du conflit cybernétique entre Israël et l’Iran

Tous nos articles