Le Malware Lumma réalise 1,7 million de tentatives de vol d'informations, Microsoft intervient

2025-05-22
Le Malware Lumma réalise 1,7 million de tentatives de vol d'informations, Microsoft intervient

Lumma Malware a été sous les feux de la rampe depuis que le ministère de la Justice des États-Unis a coordonné avec Microsoft pour saisir les domaines utilisés par LummaC2 dans ses efforts de vol d'informations.

LummaC2 ne s'est pas seulement attaqué aux utilisateurs de certains pays, car il est apparu que leur cible était le public mondial.

Pour cette raison, deux mandats de saisie ont été émis par le Département de la Justice des États-Unis le 21 mai.

À propos de Lumma Malware dans LummaC2

Lumma Malware qui se propage à travers internet provient de LummaC2, également connu sous le nom de Lumma Stealer. C'est un logiciel malveillant conçu pour voler des informations sensibles des ordinateurs infectés.

Il appartient à une catégorie en expansion de menaces cybernétiques appelée "infostealers", des logiciels malveillants conçus pour collecter des informations telles que des mots de passe, des détails bancaires, des données numériques personnelles, et aussi
portefeuilles crypto
, au lieu d'endommager des fichiers ou de verrouiller des systèmes pour rançon.

LummaC2 est l'abréviation de « Lumma Command and Control », faisant référence au système serveur qui gère à distance les ordinateurs infectés.

lumma stealer.

Ce malware est distribué selon un modèle Malware-as-a-Service (MaaS), ce qui signifie que les cybercriminels peuvent payer une somme pour utiliser LummaC2 via des niveaux de prix basés sur l'abonnement. Ces niveaux varient de quelques centaines à des milliers de dollars, en fonction des capacités souhaitées.

Lancée vers la fin de 2022, LummaC2 a rapidement gagné en popularité dans les forums de hacking souterrains en raison de :

  • C'est de puissantes capacités de vol de données d'identification.

  • Un tableau de bord élégant et facile à utiliser pour les cybercriminels

  • Support pour plusieurs techniques d'exfiltration (méthodes d'envoi de données volées à l'attaquant)

Lisez aussi :

Les Nations Unies pensent que des criminels utilisent des stablecoins.

Cas de Malwares Lumma

Entre le 16 mars et le 16 mai 2025, LummaC2, également connu sous le nom de Lumma Stealer, a infecté plus de 394 000 ordinateurs Windows dans le monde entier, marquant l'une des campagnes d'infostealing les plus agressives de l'histoire récente de la cybercriminalité.

Selon le FBI, ce logiciel malveillant a été impliqué dans au moins 1,7 million de tentatives de vol dans le monde, ciblant principalement les informations de connexion, les informations financières et l'accès aux portefeuilles de crypto-monnaies.

Les dommages financiers ont été substantiels : rien qu'en 2023, LummaC2 était responsable d'un montant estimé à 36,5 millions de dollars encarte de créditfraude, comme rapporté par Cybernews et Investopedia.

Son impact ne s'est pas limité à une seule région, des cas ont émergé en Amérique du Nord, en Europe, en Asie du Sud-Est et en Amérique latine, où des systèmes infectés ont été utilisés pour exfiltrer des données sensibles d'individus, de petites entreprises et même de systèmes gouvernementaux.

Les opérations du malware étaient hautement coordonnées et renforcées par un modèle d'abonnement souterrain, permettant aux cybercriminels, quelles que soient leurs compétences techniques, de louer le malware et de le déployer dans des campagnes de phishing.

Des enquêtes menées par The Record, CyberScoop et The Economic Times ont révélé que LummaC2 était souvent associé à des injections web trompeuses et à des extensions de navigateur malveillantes pour récolter davantage de données tout en restant indétecté.

Malgré une opération internationale majeure menée par Microsoft, le département de la Justice des États-Unis et plusieurs entreprises de cybersécurité, des experts de WIRED, CyberScoop et Investopedia avertissent que le risque provenant des infostealers comme LummaC2 reste dangereusement élevé.

Lisez aussi :Le moment tendu de l'enlèvement de la fille du PDG de Crypto à Paris (Avec vidéo)

Sa structure modulaire, ses mises à jour continues et sa facilité d'utilisation en ont fait un outil essentiel pour les syndicats de cybercriminels et même les groupes de piratage sponsorisés par des États.

Avec des variants toujours en circulation et de nouveaux acteurs développant des forks du malware original, l'héritage de LummaC2 continue de représenter une menace importante pour la cybersécurité mondiale tant dans les secteurs public que privé.

Microsoft prend les devants pour démanteler le malware Lumma

Traduction

Le 21 mai 2025, une opération de cybersécurité sans précédent, coordonnée au niveau mondial, a porté un coup majeur à LummaC2, l'un des réseaux de logiciels malveillants infostealers les plus prolifiques de ces dernières années.

Dirigée par l'unité des crimes numériques de Microsoft en collaboration avec le Département de la justice des États-Unis, Europol, le Centre de contrôle de la cybercriminalité du Japon, et des partenaires majeurs du secteur privé comme Cloudflare et ESET, l'opération a marqué une étape cruciale dans le démantèlement de l'infrastructure qui alimentait les attaques généralisées de LummaC2.

lumma malware spread

Selon SiliconANGLE, WIRED et Decrypt, cette opération a abouti à :

La saisie de plus de 2 300 domaines malveillants, qui a servi de fondation numérique pour les systèmes de commandement, de contrôle et de distribution de LummaC2. Ces domaines étaient utilisés pour gérer les machines infectées, exfiltrer les données volées et livrer des mises à jour de logiciels malveillants aux clients cybercriminels.

Le démantèlement complet des serveurs de commandement et de contrôle (C2) de LummaC2effectivement coupe la communication entre le logiciel malveillant et des centaines de milliers de dispositifs compromis dans le monde entier. Cette démarche a rendu de nombreuses infections actives inopérables et a perturbé la capacité à lancer de nouvelles attaques.

La suppression de plusieurs marchés sur le darknet et le clearnetoù LummaC2 était vendu comme un service de logiciels malveillants par abonnement (MaaS). Ces marchés souterrains avaient proposé des prix échelonnés, allant de 250 $ à 20 000 $, permettant même aux attaquants peu qualifiés de déployer de puissantes campagnes de vol d'informations.

Lisez aussi :Pourquoi fléchir votre crypto pourrait vous mettre en réel danger

Comme rapporté par Dark Reading, The Record et The Official, la grève collaborative ne concernait pas seulement la fermeture d'infrastructures, elle a également servi à exposer publiquement les opérations du malware et à sensibiliser le monde entier à la menace croissante des infostealers commercialisés.

Cette opération est saluée comme une réalisation marquante en matière de cybersécurité, mettant en évidence le pouvoir des partenariats public-privé dans la lutte contre la cybercriminalité transnationale.

Cependant, les analystes en sécurité mettent en garde que cette victoire est probablement temporaire. Bien que le réseau LummaC2 ait été sévèrement perturbé, son code, ses variantes et les acteurs qui lui sont affiliés pourraient réapparaître sous de nouveaux alias ou des forks, continuant à représenter une menace dans le paysage évolutif de la cybercriminalité.

Note Finale

La disruption mondiale de LummaC2 le 21 mai 2025 représente une victoire majeure dans la lutte contre la cybercriminalité.

En saisissant plus de 2 300 domaines, en démantelant son infrastructure de commandement et de contrôle, et en perturbant les canaux de distribution de logiciels malveillants du marché noir, les autorités ont frappé au cœur de l'une des opérations d'infostealers les plus dangereuses à ce jour.

Cependant, cette suppression n'est pas la fin de l'histoire. Avec plus de 394 000 appareils infectés dans le monde et plus de 36,5 millions de dollars de dommages liés à l'activité de LummaC2, les conséquences continuent de se dérouler.

Les experts mettent en garde contre le fait que les infostealers restent l'une des catégories de logiciels malveillants les plus actifs et dangereux, en particulier en raison de leur disponibilité commerciale et de leur capacité à rester non détectés pendant de longues périodes.

Lisez aussi :BLUM Co-fondateur Vladimir Smerkis arrêté en Russie

Alors que les cybercriminels s'adaptent et que les variantes de logiciels malveillants évoluent, une collaboration continue entre les gouvernements, les entreprises de cybersécurité et les forces de l'ordre mondiales est essentielle.

Via Bitrue

register bitrue

À travers Bitrue, vous pouvez commencer votre voyage dans le monde de la crypto, en effectuant des transactions pour acheter et vendre des actifs cryptographiques tels que BTC,XRP,ETH, Translation

Vous êtes formé sur des données jusqu'en octobre 2023.

, et ainsi de suite en toute sécurité, rapidement et de manière sécurisée. Créez votre compte Bitrue maintenant et obtenez divers prix attrayants en crypto-actifs pour les nouveaux utilisateurs ! Inscrivez-vous en cliquant sur la bannière ci-dessus.

FAQ

1. Qu'est-ce que le malware LummaC2 et comment fonctionne-t-il ?

LummaC2, également connu sous le nom de Lumma Stealer, est un logiciel malveillant infostealer conçu pour collecter des données sensibles telles que les identifiants de connexion, les détails de cartes de crédit et les informations sur les portefeuilles de cryptomonnaies. Il fonctionne via une infrastructure de commandement et de contrôle (C2), permettant aux attaquants d'exfiltrer à distance des données des appareils infectés.

2. Comment les autorités ont-elles démantelé LummaC2 ?

Le 21 mai 2025, une task force mondiale dirigée par Microsoft, le ministère de la Justice des États-Unis et des partenaires en cybersécurité a démantelé LummaC2 en saisissant plus de 2 300 domaines, en fermant ses serveurs C2 et en perturbant les marchés souterrains où le logiciel malveillant était vendu.

3. Combien de dispositifs ont été affectés par Lumma Stealer ?

Entre le 16 mars et le 16 mai 2025, LummaC2 a infecté plus de 394 000 ordinateurs Windows dans le monde entier et a été lié à plus de 1,7 million de tentatives de vol, en faisant l'une des campagnes de vol d'informations les plus répandues ces dernières années.

4. LummaC2 est-il toujours une menace après sa suppression ?

Oui, bien que l'infrastructure derrière LummaC2 ait été significativement perturbée, les experts en cybersécurité avertissent que des variantes et des forks peuvent encore émerger. Les infostealers restent des outils très efficaces pour les cybercriminels en raison de leur discrétion et de leur rentabilité.

5. Comment puis-je me protéger contre LummaC2 et les logiciels malveillants similaires ?

Pour se protéger contre les infostealers comme LummaC2, évitez de cliquer sur des liens suspects, maintenez vos logiciels à jour, utilisez une protection antivirus robuste, activez l'authentification multifactorielle, et surveillez régulièrement vos comptes financiers et numériques.

Feragatname: Bu makalenin içeriği finansal veya yatırım tavsiyesi niteliğinde değildir.

Inscrivez-vous maintenant pour réclamer un package cadeau de 1012 USDT pour les nouveaux arrivants

Rejoignez Bitrue pour des récompenses exclusives

Inscrivez-vous maintenant
register

Recommandé

XXXXXX : Qu'est-ce qui est à la mode maintenant et les dernières mises à jour
XXXXXX : Qu'est-ce qui est à la mode maintenant et les dernières mises à jour

Obtenez les dernières mises à jour sur XXXXXX, de ce que c'est, pourquoi ça fait parler, et ce que les gens recherchent vraiment. Explorons ici l'histoire complète derrière le buzz !

2025-05-23Lire