5 月大规模​​执法打击后,Lumma 恶意软件死灰复燃​

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科5 月大规模​​执法打击后,Lumma 恶意软件死灰复燃​

Lumma信息窃取恶意软件(Infostealer)行动在5月遭受大规模执法打击后正逐步恢复活动。此前执法行动查获了2300个域名及部分基础设施,但该恶意软件即服务(MaaS)平台并未关闭。

运营商随即在XSS论坛发布声明,承认执法行动的影响,但声称其核心服务器未被查获(尽管已遭远程擦除),且恢复工作已在进行中。趋势科技(Trend Micro)报告显示,Lumma的基础设施在打击后数周内迅速重建,活动水平已接近行动前状态。该组织为规避进一步打击,已从Cloudflare转向俄罗斯服务商Selectel等替代云设施来伪装恶意流量。

当前Lumma主要通过四类渠道传播恶意软件:

  1. 虚假破解工具/密钥生成器:通过恶意广告和篡改的搜索结果推广,诱导用户访问欺诈网站。这些网站先用流量检测系统(TDS)分析用户环境,再分发Lumma下载器。
  2. ClickFix技术:入侵网站植入虚假验证码页面,诱骗用户执行PowerShell命令,直接将Lumma载入内存以规避文件检测机制。
  3. GitHub仓库:攻击者创建含AI生成内容的仓库,以虚假游戏外挂为诱饵(如“TempSpoofer.exe”),通过可执行文件或ZIP压缩包分发恶意负载。
  4. YouTube/Facebook平台:利用视频和帖子推广破解软件,将用户引流至托管Lumma的第三方站点(甚至滥用Google协作平台等可信服务提升可信度)。

趋势科技指出,Lumma的复苏印证了缺乏逮捕或起诉的执法行动难以阻止高利润的MaaS运营者,其核心成员仅将此类打击视为“需规避的常规障碍。”


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容