Neutralisation Lumma Stealer par Microsoft : l’infrastructure de commande du malware a été démantelée grâce à une opération conjointe.
Microsoft a réussi à neutraliser l’infrastructure de Lumma Stealer, un malware de type infostealer bien connu, vendu sous forme de Malware-as-a-Service sur les forums cybercriminels. L’opération a consisté à saisir le domaine principal utilisé pour le command-and-control, interrompant ainsi les canaux de communication du malware. Lumma Stealer servait à extraire des identifiants, des données de navigateurs et des informations liées à des portefeuilles crypto depuis les systèmes infectés. Actif depuis 2022, le malware a connu une évolution rapide grâce à des mises à jour fréquentes et une distribution massive via un réseau d’affiliés. Il était souvent dissimulé dans des logiciels crackés ou joint à des pièces jointes de phishing. L’opération a été menée par la Digital Crimes Unit de Microsoft en coordination avec les forces de l’ordre internationales. Microsoft précise que les investigations se poursuivent pour identifier et démanteler les nœuds restants du réseau.
Analyse de nos experts :
Saisir un domaine est une action tactique. Détruire un écosystème est une stratégie. Si l’opération de Microsoft perturbe temporairement Lumma Stealer, le modèle global du Malware-as-a-Service reste intact et florissant. La vitesse à laquelle Lumma a évolué et s’est propagé prouve que les cybercriminels utilisent des méthodes agiles comparables à celles des équipes de développement légitimes. Le véritable problème réside dans la demande et la monétisation via les affiliés, bien plus que dans l’infrastructure elle-même…. Il s’agit là tout de même d’une très belle prise !
Lire l’article complet ici.