微软联合执法机构捣毁全球 Lumma 窃密软件网络
微软在国际执法机构的微软支持下开展全球打击行动 ,成功瓦解了一个从事大规模凭证窃取 、联合络金融欺诈和勒索软件攻击的执法恶意软件分发网络 。此次行动针对的机构件网是Lumma Stealer(拉玛窃密软件) ,这款信息窃取类恶意软件被数百名威胁行为者用于从近40万台受感染的捣毁Windows设备中窃取敏感信息 。
这项协同行动由微软数字犯罪调查部门(DCU)、全球a窃美国司法部、密软欧洲刑警组织以及私营部门的微软网络安全合作伙伴共同参与 。各方联手查封了2300多个域名,联合络彻底摧毁了Lumma的执法基础设施 ,源码下载切断了攻击者与受害者之间的机构件网联系 。

自2022年起,Lumma Stealer就通过地下论坛作为"即插即用"解决方案向网络犯罪分子兜售 ,全球a窃可窃取密码 、密软信用卡号 、微软加密货币钱包和银行凭证等各种信息。其易用性和适应性使其在威胁行为者中广受欢迎,包括Octo Tempest等知名勒索软件组织。
该工具通常通过网络钓鱼活动、恶意广告和恶意软件加载器传播。在今年早些时候的一次攻击活动中 ,攻击者冒充Booking.com诱导受害者下载含有恶意软件的文件 ,模板下载这种手法甚至能欺骗经验丰富的用户。
微软威胁情报团队持续追踪Lumma的活动 ,确认了2025年3月至5月期间的大规模感染模式 。该公司分享的热力图显示,北美 、欧洲和亚洲部分地区是该恶意软件的重灾区。
法律行动与基础设施查封根据微软官方博客,5月13日微软向美国佐治亚州北区地方法院提起诉讼 ,成功获得法院命令查封与Lumma控制架构相关的恶意域名。服务器租用与此同时 ,美国司法部接管了核心基础设施 ,欧洲和日本的执法机构也关闭了支持该行动的本地服务器。
目前已有1300多个域名被重定向至微软控制的服务器(即"蜜罐") ,这些服务器正在收集情报以保护用户并支持后续调查。此举切断了恶意软件传输窃取数据或接收攻击者指令的能力。
恶意软件背后的商业模式Lumma不仅是一个恶意软件,更是一项生意。它采用分级订阅模式销售,源码库基础版凭证窃取工具售价250美元 ,完整源代码访问权限则高达2万美元。其创建者"Shamel"以创业公司的方式运营 ,使用独特的鸟类标志和淡化恶意意图的标语进行推广。
2023年Shamel在接受安全研究人员采访时声称拥有400名活跃客户。尽管参与大规模欺诈活动,他仍公开露面,这反映出更广泛的问题 :网络犯罪分子在执法不力或缺乏国际合作的司法管辖区逍遥法外。
行业响应与未来展望此次打击行动获得了ESET、Cloudflare、Lumen、高防服务器CleanDNS 、BitSight和GMO Registry等多家企业的支持 ,各方在识别基础设施 、共享威胁情报或快速高效执行查封方面发挥了重要作用 。
马萨诸塞州网络安全公司Black Duck的基础设施安全实践总监托马斯·理查兹表示:"这展现了执法部门与行业合作的强大力量。捣毁该网络将保护数十万人 ,但同样重要的是后续工作,要确保受害者得到警示和支持 。"理查兹补充说,近年来恶意软件即服务市场的扩张需要跨部门持续协作来限制其危害。香港云服务器
用户防护建议虽然此次行动打击了最猖獗的网络信息窃取工具之一 ,但Lumma只是众多日常威胁中的一种 。微软和安全专家建议公众:
谨慎处理邮件链接和附件使用可靠的反病毒和反恶意软件工具保持操作系统和软件更新尽可能启用多因素认证Lumma Stealer因其高效和大规模作案能力深受网络犯罪分子青睐 。通过关闭其基础设施 ,微软及其合作伙伴有效削弱了恶意行为者的运作能力。但只要网络犯罪仍有利可图,这场斗争就将持续下去。
相关文章
虽然技术是确保网络安全的关键,但企业拥有正确的网络管理政策和程序,以避免成为网络攻击的受害者也是不可或缺的。在网络攻击日益复杂的时代,企业网络一旦被攻破就可能玩完。然而,许多企业在管理网络时忘记了最基2025-12-07
事件监控工具是旨在跟踪、分析和管理各种系统、应用程序或环境中的事件的软件解决方案。这些工具广泛应用于IT运营、安全监控、应用程序性能管理,甚至实时事件跟踪。它们帮助组织实时了解其系统,从而实现主动解决2025-12-07
目前各组织正积极升级SOC到智能化安全运营ISOC),但是在建设ISOC过程中常遇到各种挑战。针对这些挑战,安全牛在 2025 年通过针对企业用户和厂商的访谈调研,汇总了以下常见问题,并提供了相应的应2025-12-07
Claroty研究人员发现制造信息规范MMS)协议中存在多个安全漏洞,一旦被黑客利用,将很有可能会对工业环境中造成严重影响。Claroty研究人员Mashav Sapir和Vera Mens表示,这些2025-12-07
Check Point研究人员在 Python 包索引 (PyPI) 上发现了十个恶意包。这些软件包安装了信息窃取程序,允许攻击者窃取开发人员的私人数据和个人凭据。研究人员提供了有关恶意软件包的详细信2025-12-07
已公开利用的 Linux 内核高危漏洞:CVE-2024-36904
安全研究人员近日公开了一个针对CVE-2024-36904的概念验证PoC)利用程序。这个高危的“释放后使用”use-after-free)漏洞存在于Linux内核中,且已潜伏七年之久。该漏洞影响了T2025-12-07

最新评论