Ограничение на просмотр гостями
  • [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Международная операция на разрушение инфраструктуры Lumma Stealer

stihl

Moderator
Регистрация
09.02.2012
Сообщения
1,178
Розыгрыши
0
Реакции
510
Deposit
0.228 BTC
stihl не предоставил(а) никакой дополнительной информации.
В первой половине мая 2025 года международная операция, направленная на разрушение инфраструктуры Lumma Stealer — одного из самых массово используемых вредоносных сервисов категории «инфостилер», привела к масштабным результатам. Благодаря скоординированным действиям сразу нескольких IT-компаний и правоохранительных органов удалось изъять около 2300 доменов, связанных с этой вредоносной активностью, а также ликвидировать часть управляющих систем Lumma по всему миру.

Ключевую роль в операции сыграла корпорация Microsoft , добившаяся судебного решения о блокировке доменов 13 мая 2025 года. В это же время Министерство юстиции США осуществило захват контрольной панели Lumma Stealer — веб-интерфейса, через который киберпреступники управляли заражёнными машинами и продавали украденные данные. Европол через Европейский центр по борьбе с киберпреступностью (EC3) и Японский центр по контролю над кибер угрозами (JC3) обеспечил техническую помощь в ликвидации серверов Lumma, размещённых в Европе и Японии.

По данным Microsoft, с середины марта по середину мая 2025 года специалисты зафиксировали более 394 000 заражённых Lumma компьютеров под управлением Windows. После успешного вмешательства большинство каналов связи между вредоносной инфраструктурой и системами жертв было отключено.

Cloudflare подчеркнула , что инфраструктура Lumma активно использовала её сервисы для сокрытия реальных IP-адресов серверов, на которые стекались данные. Хотя заблокированные домены были деактивированы, вредонос сумел обходить межстраничные предупреждения Cloudflare. В ответ компания усилила фильтрацию, внедрив дополнительную защиту через Turnstile — механизм проверки, не позволяющий автоматизированному трафику миновать предупреждение.

Операция стала результатом сотрудничества Microsoft , Cloudflare , ESET , CleanDNS , Bitsight , Lumen , GMO Registry и международной юридической фирмы Orrick.

Lumma Stealer (или LummaC2) представляет собой вредоносное ПО категории «инфостилер», распространяемое по модели Malware-as-a-Service. Аренда такого инструмента стоит от $250 до $1 000 в месяц. Lumma способен воровать данные с Windows и macOS-систем, включая пароли, куки, данные кредитных карт, криптокошельки и историю браузера. Среди целевых приложений — Google Chrome, Microsoft Edge, Mozilla Firefox и другие браузеры на основе Chromium.

Lumma Stealer распространялся с помощью комментариев на GitHub, сайтов с дипфейк-контентом и через рекламные кампании с вредоносным содержимым (malvertising). После заражения данные агрегируются, архивируются и передаются на управляющие серверы, а затем используются в дальнейших атаках или продаются на подпольных форумах.

Впервые Lumma появился на киберпреступных платформах в декабре 2022 года и вскоре стал одним из самых популярных инфостилеров. Согласно отчёту IBM X-Force за 2025 год, за последний год объём данных, похищенных с помощью таких программ, вырос на 12%, а доставка инфостилеров через фишинг — на 84%, где Lumma занимает лидирующие позиции.

Среди громких атак, в которых были использованы данные, украденные Lumma, значатся инциденты с PowerSchool, HotTopic, CircleCI и Snowflake. Помимо корпоративных взломов, украденные учётные данные применялись для подмены маршрутизации BGP и нарушений в RPKI-конфигурациях, как это произошло с аккаунтом Orange Spain в системе RIPE.

Дополнительно ФБР и CISA опубликовали совместное предупреждение, в котором содержатся технические индикаторы компрометации и тактики злоумышленников, использующих Lumma, чтобы компании могли оперативно выявить признаки заражения и закрыть уязвимости в инфраструктуре.


blogs.microsoft.com/on-the-issues/2025/05/21/microsoft-leads-global-action-against-favored-cybercrime-tool/
cloudflare.com/threat-intelligence/research/report/cloudflare-participates-in-joint-operation-to-disrupt-lumma-stealer/
welivesecurity.com/en/eset-research/eset-takes-part-global-operation-disrupt-lumma-stealer/
cleandns.com/battling-lumma-stealer-malware/
bitsight.com/blog/lumma-stealer-is-out-of-business
lumen.com/en-us/solutions/connected-security.html
justice.gov/opa/pr/justice-department-seizes-domains-behind-major-information-stealing-malware-operation
ic3.gov/CSA/2025/250521-2.pdf

d07644fa83.jpg
 
Скоординированные действия Microsoft и санкционированный судом арест доменов разрушают инфраструктуру вредоносного ПО LummaC2, используемую для атак на миллионы пользователей по всему миру

Министерство юстиции объявило сегодня о выдаче двух ордеров на арест пяти интернет-доменов, используемых злоумышленниками для работы с вредоносным ПО LummaC2, предназначенным для кражи информации.

«Министерство продолжит использовать свои уникальные инструменты, полномочия и партнёрские связи для пресечения вредоносных киберопераций и преступных сетей, — заявила Сью Дж. Бай, глава отдела национальной безопасности Министерства юстиции. — Сегодняшний сбой — ещё один пример того, как наши прокуроры, агенты и партнёры из частного сектора объединились, чтобы защитить нас от постоянных угроз кибербезопасности, нацеленных на нашу страну. Мы благодарны им за их работу и преданность делу».

«Вредоносные программы, такие как LummaC2, используются для кражи конфиденциальной информации, например учётных данных пользователей, у миллионов жертв с целью совершения различных преступлений, включая мошеннические банковские переводы и кражу криптовалюты», — заявил Мэтью Р. Галеотти, глава отдела по борьбе с преступностью Министерства юстиции. «Сегодняшнее объявление демонстрирует, что Министерство юстиции намерено использовать подобные судебные решения для защиты граждан от кражи их личной информации и активов. Департамент также стремится сотрудничать с частным сектором и ценит его усилия по защите общества от киберпреступлений.

«ФБР стремится вывести из строя ключевые сервисы, на которые полагаются киберпреступники, — заявил помощник директора Брайан Ворнтран из Киберподразделения ФБР. — Вот почему вместе с нашими партнёрами мы приняли меры против самого популярного сервиса по краже данных, доступного на криминальных онлайн-рынках, который отвечает за миллионы атак на жертв. Благодаря партнёрству с частным сектором мы смогли вывести из строя инфраструктуру LummaC2 и захватить пользовательские панели. Вместе мы усложняем и делаем более болезненным существование киберпреступников».

Как утверждается в письменных показаниях, поданных в поддержку ордеров на арест, выданных правительством, администраторы LummaC2 использовали захваченные веб-сайты для распространения LummaC2, вредоносной программы для кражи информации, среди своих аффилированных лиц и других киберпреступников. Согласно судебным документам, киберпреступники, использующие такие вредоносные программы, как LummaC2, обычно нацеливаются на данные браузера, информацию для автозаполнения, учётные данные для доступа к электронной почте и банковским услугам, а также на начальные криптографические фразы, которые позволяют получить доступ к кошелькам с виртуальной валютой. Как утверждается в письменных показаниях, ФБР выявило по меньшей мере 1,7 миллиона случаев, когда LummaC2 использовалась для кражи такого рода информации.

В письменном показании правительства также утверждается, что захваченные домены, также называемые пользовательскими панелями, служили страницами входа в систему для вредоносной программы LummaC2, позволяя авторизованным пользователям и администраторам получать доступ и развертывать LummaC2. 19 мая 2025 года правительство захватило два домена. 20 мая 2025 года, как подробно описано в судебных документах, администраторы LummaC2 сообщили своим пользователям о трех новых доменах, которые они создали для размещения пользовательской панели. На следующий день правительство конфисковало эти три владения.

Захват этих доменов правительством не позволит владельцам и киберпреступникам использовать веб-сайты для доступа к LummaC2 с целью взлома компьютеров и кражи информации о жертвах. Теперь пользователи, которые зайдут на эти веб-сайты, увидят сообщение о том, что сайт был захвачен Министерством юстиции, в том числе ФБР.

Одновременно с сегодняшними действиями и в соответствии с подходом Министерства к координации государственных и частных операций, компания Microsoft объявила о независимом гражданском иске с целью заблокировать 2300 интернет-доменов, которые, как утверждается, также используются группировкой LummaC2 или их доверенными лицами.

Региональное отделение ФБР в Далласе расследует это дело.

Дело находится в ведении прокуратуры США по Северному округу Техаса, отдела национальной безопасности, отдела кибербезопасности и отдела компьютерных преступлений и интеллектуальной собственности.

Программа Государственного департамента США «Вознаграждение за правосудие» (RFJ), которая находится в ведении Службы дипломатической безопасности, предлагает вознаграждение в размере до 10 миллионов долларов за информацию о лицах, связанных с иностранными правительствами и участвующих в определённых вредоносных кибероперациях против критически важной инфраструктуры США в нарушение Закона о компьютерном мошенничестве и злоупотреблении.
 
Здравствуйте! (Да, мы все еще здесь)

Нам предстоит обработать множество доказательств! Мы не можем дождаться, чтобы просмотреть все вместе с вами.

Мы тоже с нетерпением ждем, когда @lummanowork вышлет новые домены для панелей.

И снова, если у вас есть информация о ваших коллегах - подписчиках или администраторах Lumma, вы можете связаться с нами по адресу:

  • Telegram: t.me/FBILummaC2 или @FBILummaC2
  • Сигнал: +1 202-270-5371
  • Email: lummac2@fbi.gov

Многие из вас уже поделились отличной информацией... в том числе и админы.


1747934328786.png
 
Activity
So far there's no one here
Сверху Снизу