Malware Lumma thực hiện 1.7 triệu nỗ lực ăn cắp thông tin, Microsoft xóa sổ
2025-05-22
Lumma Malware đã thu hút sự chú ý kể từ khi Bộ Tư pháp Hoa Kỳ phối hợp với Microsoft để tịch thu các tên miền được sử dụng bởi LummaC2 trong các nỗ lực đánh cắp thông tin của nó.
LummaC2 không chỉ nhằm vào người dùng ở một số quốc gia, mà như đã chỉ ra, mục tiêu của họ là công chúng toàn cầu.
Vì lý do này, hai lệnh khám xét đã được Bộ Tư pháp Hoa Kỳ phát hành vào ngày 21 tháng 5.
Về phần mềm độc hại Lumma bên trong LummaC2
Lumma Malware, loại phần mềm độc hại lây lan trên internet, xuất phát từ LummaC2, còn được biết đến với tên gọi Lumma Stealer. Đây là phần mềm độc hại được thiết kế để đánh cắp thông tin nhạy cảm từ các máy tính bị nhiễm.
Nó thuộc về một loại mối đe dọa mạng đang mở rộng được gọi là "infostealers", phần mềm độc hại được thiết kế để thu thập thông tin như mật khẩu, thông tin ngân hàng, dữ liệu kỹ thuật số cá nhân, và cũngVí tiền điện tử, thay vì làm hỏng các tệp tin hoặc khóa hệ thống để đòi tiền chuộc.
LummaC2 là viết tắt của “Lumma Command and Control,” đề cập đến hệ thống máy chủ quản lý từ xa các máy tính bị nhiễm.
Bạn đã được đào tạo trên dữ liệu đến tháng 10 năm 2023.
Được ra mắt vào khoảng cuối năm 2022, LummaC2 nhanh chóng thu hút sự chú ý trong các diễn đàn hack ngầm nhờ vào:
Nó có khả năng đánh cắp thông tin đăng nhập mạnh mẽ
Một bảng điều khiển mượt mà, dễ sử dụng cho tội phạm mạng
Hỗ trợ cho nhiều kỹ thuật chiếm đoạt dữ liệu (phương pháp gửi dữ liệu bị đánh cắp đến kẻ tấn công)
Đọc thêm:Ủy ban Liên hợp quốc nghĩ rằng tội phạm đang sử dụng stablecoin
Các vụ án phần mềm độc hại Lumma
Giữa ngày 16 tháng 3 và 16 tháng 5 năm 2025, LummaC2, còn được biết đến với tên gọi Lumma Stealer, đã lây nhiễm hơn 394.000 máy tính Windows trên toàn thế giới, đánh dấu một trong những chiến dịch infostealer hung hãn nhất trong lịch sử tội phạm mạng gần đây.
Theo FBI, phần mềm độc hại này đã liên quan đến ít nhất 1,7 triệu nỗ lực đánh cắp trên toàn cầu, chủ yếu nhắm vào thông tin đăng nhập, thông tin tài chính và quyền truy cập ví tiền điện tử.
Thiệt hại tài chính đã rất lớn: chỉ riêng trong năm 2023, LummaC2 đã gây ra thiệt hại ước tính lên tới 36,5 triệu đô la.thẻ tín dụnggian lận, như đã được báo cáo bởi Cybernews và Investopedia.
Tác động của nó không chỉ giới hạn ở một khu vực, các trường hợp đã xuất hiện trên khắp Bắc Mỹ, châu Âu, Đông Nam Á và Mỹ Latinh, nơi các hệ thống bị nhiễm đã được sử dụng để rò rỉ dữ liệu nhạy cảm từ cá nhân, doanh nghiệp nhỏ, và thậm chí cả hệ thống của chính phủ.
Các hoạt động của mã độc được phối hợp rất chặt chẽ và được hỗ trợ bởi một mô hình đăng ký ngầm, cho phép các tội phạm mạng, bất kể kỹ năng kỹ thuật, có thể thuê mã độc và triển khai nó trong các chiến dịch lừa đảo.
Các cuộc điều tra của The Record, CyberScoop, và The Economic Times đã tiết lộ rằng LummaC2 thường được kết hợp với các tiêm web lừa đảo và các tiện ích mở rộng trình duyệt độc hại nhằm thu thập thêm dữ liệu trong khi vẫn không bị phát hiện.
Mặc dù có một chiến dịch triệt phá quốc tế lớn do Microsoft, Bộ Tư pháp Hoa Kỳ và một số công ty an ninh mạng dẫn đầu, các chuyên gia từ WIRED, CyberScoop và Investopedia cảnh báo rằng rủi ro từ các công cụ thu thập thông tin như LummaC2 vẫn còn rất cao.
Đọc Thêm:Khoảnh Khắc Căng Thẳng Khi Con Gái Giám Đốc Điều Hành Crypto Bị Bắt Cóc Tại Paris (Có Video)
Cấu trúc mô-đun của nó, các bản cập nhật liên tục và tính dễ sử dụng đã khiến nó trở thành một công cụ thiết yếu cho các tổ chức tội phạm mạng và thậm chí là các nhóm hack được nhà nước tài trợ.
Với các biến thể vẫn đang lưu hành và các tác nhân mới phát triển các phân nhánh của phần mềm độc hại gốc, di sản của LummaC2 tiếp tục gây ra mối đe dọa đáng kể đối với an ninh mạng toàn cầu trong cả khu vực công và tư.
Microsoft Dẫn Dắt Hoạt Động Giải Quyết Phần Mềm Độc Hại Lumma
Vào ngày 21 tháng 5 năm 2025, một chiến dịch an ninh mạng toàn cầu chưa từng có đã gây ra một đòn mạnh mẽ vào LummaC2, một trong những mạng lưới phần mềm độc hại ăn cắp thông tin phổ biến nhất trong những năm gần đây.
Được dẫn dắt bởi Đơn vị Tội phạm Kỹ thuật số của Microsoft phối hợp với Bộ Tư pháp Hoa Kỳ, Europol, Trung tâm Kiểm soát Tội phạm mạng Nhật Bản, và các đối tác lớn trong khu vực tư nhân như Cloudflare và ESET, chiến dịch này đánh dấu một bước quan trọng trong việc giải thể cơ sở hạ tầng đã hỗ trợ các cuộc tấn công lan rộng của LummaC2.
Theo SiliconANGLE, WIRED và Decrypt, việc gỡ bỏ đã dẫn đến:
Việc tịch thu hơn 2.300 miền độc hại, mà đã phục vụ như là nền tảng kỹ thuật số cho các hệ thống chỉ huy, kiểm soát và phân phối của LummaC2. Các miền này được sử dụng để quản lý các máy bị nhiễm, rút thông tin bị đánh cắp ra ngoài và cung cấp các cập nhật phần mềm độc hại cho các khách hàng tội phạm mạng.
Việc gỡ bỏ hoàn toàn các máy chủ điều khiển và chỉ huy (C2) của LummaC2đã cắt đứt hiệu quả liên lạc giữa phần mềm độc hại và hàng trăm ngàn thiết bị bị xâm phạm trên toàn thế giới. Hành động này đã làm cho nhiều trường hợp nhiễm trùng đang hoạt động không thể hoạt động và gián đoạn khả năng tiến hành các cuộc tấn công mới.
Việc triệt phá nhiều chợ trên darknet và clearnetNơi LummaC2 được bán như một dịch vụ malware theo dạng đăng ký (MaaS). Những chợ đen này đã cung cấp giá cả theo cấp bậc, dao động từ 250 đô la đến 20.000 đô la, cho phép ngay cả những kẻ tấn công kỹ năng thấp cũng có thể triển khai các chiến dịch đánh cắp thông tin mạnh mẽ.
Đọc thêm:
Tại sao việc khoe khoang crypto của bạn có thể đặt bạn vào nguy hiểm thực sự
Nguồn gốc của việc khoe khoang tài sản cryptocurrency đang ngày càng trở nên phổ biến trong cộng đồng đầu tư. Tuy nhiên, có những rủi ro tiềm ẩn mà nhiều người không nhận ra khi chia sẻ thông tin về tài sản của mình.
Như được báo cáo bởi Dark Reading, The Record và The Official, cuộc tấn công hợp tác không chỉ đơn thuần là nhằm đóng cửa cơ sở hạ tầng, mà còn nhằm công khai phơi bày các hoạt động của phần mềm độc hại và nâng cao nhận thức toàn cầu về mối đe dọa ngày càng gia tăng của các công cụ lấy cắp thông tin thương mại hóa.
Tuy nhiên, các nhà phân tích an ninh cảnh báo rằng chiến thắng này có khả năng là tạm thời. Trong khi mạng LummaC2 đã bị gián đoạn nghiêm trọng, mã, các biến thể và những cá nhân liên quan có thể xuất hiện trở lại dưới các bí danh hoặc nhánh mới, tiếp tục gây ra mối đe dọa trong bối cảnh tội phạm mạng đang phát triển.
Chú ý Cuối Cùng
Sự gián đoạn toàn cầu của LummaC2 vào ngày 21 tháng 5 năm 2025, đại diện cho một chiến thắng lớn trong cuộc chiến chống lại tội phạm mạng.
Bằng cách tịch thu hơn 2.300 tên miền, phá vỡ cơ sở hạ tầng chỉ huy và kiểm soát của nó, và làm gián đoạn các kênh phân phối phần mềm độc hại trên thị trường chợ đen, các nhà chức trách đã tấn công vào chính giữa một trong những hoạt động lấy cắp thông tin nguy hiểm nhất cho đến nay.
Tuy nhiên, việc gỡ bỏ này không phải là điểm kết thúc của câu chuyện. Với hơn 394.000 thiết bị bị nhiễm toàn cầu và hơn 36,5 triệu đô la thiệt hại liên quan đến hoạt động của LummaC2, hậu quả vẫn tiếp tục diễn ra.
Các chuyên gia cảnh báo rằng infostealers vẫn là một trong những loại malware hoạt động tích cực và nguy hiểm nhất, đặc biệt do khả năng có sẵn trên thị trường và khả năng duy trì không bị phát hiện trong thời gian dài.
Đọc thêm:BLUM Đồng Sáng Lập Vladimir Smerkis Bị Bắt Ở Nga
Khi tội phạm mạng thích ứng và các biến thể phần mềm độc hại phát triển, sự hợp tác liên tục giữa các chính phủ, các công ty an ninh mạng và cơ quan thực thi pháp luật toàn cầu là rất cần thiết.
Sự cảnh giác, giáo dục và các thực hành an ninh mạnh mẽ sẽ vẫn là yếu tố quan trọng trong việc bảo vệ chống lại thế hệ mối đe dọa kỹ thuật số lén lút tiếp theo.
Thông qua Bitrue
Thông qua Bitrue, bạn có thể bắt đầu hành trình của mình trong thế giới tiền điện tử, thực hiện giao dịch để mua và bán các tài sản tiền điện tử nhưBTC,XRPBạn được đào tạo trên dữ liệu đến tháng 10 năm 2023.ETH,
FAQ
1. LummaC2 là phần mềm độc hại gì, và nó hoạt động như thế nào?
LummaC2, còn được biết đến với tên gọi Lumma Stealer, là một loại malware đánh cắp thông tin được thiết kế để thu thập dữ liệu nhạy cảm như thông tin đăng nhập, chi tiết thẻ tín dụng và thông tin ví tiền điện tử. Nó hoạt động thông qua một cơ sở hạ tầng chỉ huy và kiểm soát (C2), cho phép kẻ tấn công xâm nhập dữ liệu từ các thiết bị bị nhiễm một cách từ xa.
2. Các nhà chức trách đã làm thế nào để hạ gục LummaC2?
Vào ngày 21 tháng 5 năm 2025, một lực lượng đặc nhiệm toàn cầu do Microsoft, Bộ Tư pháp Hoa Kỳ và các đối tác về an ninh mạng dẫn đầu đã triệt phá LummaC2 bằng cách tịch thu hơn 2,300 tên miền, đóng cửa các máy chủ C2 của nó và phá vỡ các chợ đen nơi phần mềm độc hại được bán.
3. Có bao nhiêu thiết bị bị ảnh hưởng bởi Lumma Stealer?
Giữa ngày 16 tháng 3 và ngày 16 tháng 5 năm 2025, LummaC2 đã lây nhiễm cho hơn 394.000 máy tính Windows trên toàn cầu và được liên kết với hơn 1,7 triệu nỗ lực trộm cắp, biến nó thành một trong những chiến dịch đánh cắp thông tin phổ biến nhất trong những năm gần đây.
4. Liệu LummaC2 vẫn là một mối đe dọa sau khi bị hạ gục?
Có, trong khi cơ sở hạ tầng phía sau LummaC2 bị gián đoạn đáng kể, các chuyên gia an ninh mạng cảnh báo rằng các biến thể và nhánh vẫn có thể xuất hiện. Các công cụ thông tin vẫn là công cụ hiệu quả cao cho tội phạm mạng do tính lén lút và khả năng sinh lợi của chúng.
5. Làm thế nào tôi có thể bảo vệ mình khỏi LummaC2 và các phần mềm độc hại tương tự?
Để bảo vệ chống lại các phần mềm đánh cắp thông tin như LummaC2, hãy tránh nhấp vào các liên kết đáng ngờ, giữ cho phần mềm của bạn luôn cập nhật, sử dụng phần mềm diệt virus mạnh mẽ, kích hoạt xác thực nhiều yếu tố và thường xuyên theo dõi tài khoản tài chính cũng như tài khoản kỹ thuật số.
Tuyên bố từ chối trách nhiệm: Nội dung của bài viết này không cấu thành lời khuyên tài chính hoặc đầu tư.
