Lumma Stealer продолжает работу спустя сутки после громкой операции ФБР: данные с 95 заражённых систем в 41 стране

Stealer

21 мая 2025 года подразделение Microsoft по борьбе с цифровой преступностью совместно с ФБР, Europol и Министерством юстиции США объявили о ликвидации инфраструктуры вредоносного ПО (malicious software) Lumma Stealer. В ходе операции были изъяты около 2300 публичных доменов, связанных с этим стилером - программой, предназначенной для кражи конфиденциальных данных. На захваченных сайтах была размещена официальная страница с сообщением ФБР о проведённой операции.

Описание

Однако уже через несколько часов после заявления правоохранителей появились свидетельства того, что деятельность группировки не была полноценно остановлена. Независимые исследователи кибербезопасности, используя методы HTTP-фингерайтинга и анализ хэшей, обнаружили продолжающую активность инфраструктуры Lumma. В частности, оставались доступными панели управления, такие как lummamarket.com/login, а в Telegram-каналах, связанных с преступной деятельностью, продолжалась открытая реклама и продажа украденных данных.

Результаты, отображаемые для Lumma Searer на FOFA

22 мая, всего через день после операции, через Telegram-бот Lumma было доступно к продаже данные, похищенные с 95 компьютеров из 41 страны. Среди жертв значатся пользователи из США, Бразилии, Колумбии, Индии, Германии и многих других государств. Были представлены украденные пароли (5486 записей из США, 1558 - из Бразилии) и файлы cookie (39 124 из Бразилии, 33 тыс. - из США, 18 359 - из Индии). Это свидетельствует о том, что вредоносная программа сохранила функциональность и продолжает сбор информации.

Аналитики также выявили список IP-адресов заражённых устройств, что подтверждает: инфекция не была устранена на конечных точках. Стилеры, такие как Lumma, часто используются как инструмент для первоначального доступа в корпоративные сети, что в дальнейшем может привести к масштабным атакам, включая ransomware (программы-вымогатели) и целевые операции APT (продвинутых постоянных угроз).

Представители Lumma опубликовали сообщение на одном из форумов, в котором отрицают полное уничтожение своей инфраструктуры и намекают на восстановление работы. Кроме того, в ходе расследования были обнаружены новые домены, зарегистрированные уже после операции ФБР - между 21 и 23 мая 2025 года. Среди них: writintrvh.top, fedor-dostoevskiy.com и yuriy-andropov.com. Это указывает на быструю адаптацию злоумышленников и перенос инфраструктуры.

Эксперты отмечают, что низкая стоимость подписки на подобные стилеры делает их доступными для широкого круга злоумышленников. Это позволяет преступникам получать доступ к корпоративным системам не через взлом, а через легитимные учётные данные, что значительно усложняет обнаружение угрозы.

Таким образом, несмотря на громкий успех правоохранительных органов, реальный эффект от операции оказался ограниченным. Lumma Stealer продолжает работать, а значит, угроза для пользователей и компаний по-прежнему актуальна. Это подчёркивает необходимость более комплексного подхода к борьбе с киберпреступностью, включая не только перехват инфраструктуры, но и эффективное устранение самой вредоносной программы на устройствах жертв.

Индикаторы компрометации

IPv4

  • 104.21.29.191
  • 104.21.36.193
  • 104.21.56.233
  • 104.21.72.130
  • 104.21.73.180
  • 172.67.144.114
  • 172.67.151.14
  • 172.67.154.13
  • 172.67.194.201
  • 172.67.196.59
  • 45.134.26.107

Domains

  • a.ancientlum.com
  • abaftebeetl.biz
  • ancientlum.com
  • b.ancientlum.com
  • blissfttulmoments.top
  • enetlabq.digital
  • fedor-dostoevskiy.com
  • lummamarket.com
  • lum-market.fun
  • lumnew.fun
  • mikhail-lermontov.com
  • perspectiy.cyou
  • stickintial.cyou
  • tripzlux.digital
  • writintrvh.top
  • yuriy-andropov.com
Комментарии: 0