Os operadores de Lumma implantam ferramentas de evasão de ponta para manter furtivamente e persistência

A complexa estrutura operacional da Lumma InfoStealer Affiliates foi revelada pelo Grupo Insikt em um relatório inovador publicado em 22 de agosto de 2025, destacando sua dependência de tecnologias de evasão de ponta para apoiar operações de crime cibernético.

O malware da LUMMA, uma plataforma proeminente de malware como serviço (MAAs) desde 2022, facilita a exfiltração de dados de navegadores, carteiras de criptomoeda e credenciais do sistema, apoiados por uma rede descentralizada de afiliadas que empregam ferramentas sofisticadas para anonimato e perseguição.

Revelando o ecossistema Lumma InfoSoSealer

Apesar das interrupções da aplicação da lei em maio de 2025, o ecossistema de Lumma demonstra resiliência notável, reconstruindo rapidamente a infraestrutura e integração de proxies, VPNs e navegadores anti-detecção para evitar o monitoramento de segurança e rede.

Afiliados alavancam serviços de procuração residencial como PIA Proxy e Fantasmasque permite que o IP se disfarça de robôs comprometidos, permitindo que ataques imitem as origens das vítimas e ignorem as defesas à base de geofences ou biscoitos.

Essa integração se estende a provedores de VPN como ExpressVPN e NordVPN, combinados com navegadores anti-detecção como golfinho e OCTO, que manipulam impressões digitais digitais para gerenciamento de várias contas, garantindo a continuidade operacional em meio a quedas.

O relatório detalha como esses atores terceirizam a evasão por meio de serviços como os kits de Cryping e exploração de Hector, gerando cargas úteis totalmente indetectáveis ​​(FUD) em formatos como documentos .xll ou macro, capazes de contornar os gateways de email e os motores antivírus, como o Windows Defender.

Diversificação de afiliados

As afiliadas de Lumma exibem agilidade operacional, implantando simultaneamente vários infotealistas, incluindo Vidar, Stealc e Meduza, para mitigar os riscos de convulsões de detecção ou infraestrutura, aumentando assim as taxas de sucesso em taxas de sucesso em colheita de credenciais e roubo de dados financeiros.

A investigação do Insikt Group, abrangendo a segunda metade de 2024 a meados de 2025, extrai-se de manuais de afiliados, inteligência de malware e registros de identidade para revelar a incorporação profunda dos afiliados em fóruns subterrâneos como XSS, explorar e LOLZTeam, onde recrutam recursos comerciais e monitorizam os dados de dados via automaticamente, e a LOLZTeam, quando recrutam recursos e monitoram os dados de dados viajados por meio de dados automáticos, e a LOLZTeam, e contrataram os dados de dados, e monitoram os dados de dados, os russos e contrataram os dados de sticid.

Essas plataformas servem como hubs para adquirir hospedagem à prova de balas de fornecedores como ANONRDP e HOSTCAY, que oferecem serviços VPs e RDP resistentes a remoção de quedas com pagamentos de criptomoeda, promovendo um ambiente tolerante a botnets, phishing e spam.

Os afiliados aumentam ainda mais sua criação comercial com ferramentas como o software de email rachado 1.4.0.9 para validação de credenciais e Donussef para páginas de phishing geradas pela IA, permitindo golpes como fraude imobiliária em plataformas como WG-Gesucht, onde as credenciais comprometidas facilitam os fraudes enganosos envolvendo falsões falsas.

A evasão de detecção se estende a serviços como Kleenscan para varredura de malware sem compartilhamento de fornecedores, e provedores de SMS virtuais como OnLinesim para desvio OTP, ressaltando uma abordagem em camadas de ofuscação.

A análise identifica Afiliados específicos, como o Blackowl23 vinculado ao NGIOWEB BOTNET IPS e a golpes imobiliários, e outros como o sofrimento de brigas usando painéis Stealc, ilustrando táticas personalizadas na estrutura lumma padronizada.

Olhando para o futuro, o Grupo INSIKT prevê a evolução contínua, com afiliadas diversificando em nichos focados em criptomoedas e mensagens criptografadas, complicando a atribuição.

Os defensores devem implementar regras Yara, Sigma e Snort para monitoramento de exfiltração, juntamente com o treinamento dos funcionários sobre ataques de malvertismo e clickfix, enquanto os esforços sustentados da aplicação da lei e da inteligência permanecem essenciais para combater esse cenário de ameaças resilientes.

Esta investigação ressalta o papel de Lumma como pioneiro nos MAAs Infotealer, exemplificando redes descentralizadas de crimes cibernéticos que se recuperam rapidamente de interrupções.

Indicadores de compromisso (IOCs)

Tipo Indicador
Endereços IP NGIOWEB 38[.]91[.]107[.]2
Endereços IP NGIOWEB 38[.]91[.]107[.]229
Endereços IP NGIOWEB 51[.]83[.]116[.]4
Endereços IP NGIOWEB 66[.]29[.]129[.]52
Endereços IP NGIOWEB 67[.]213[.]210[.]115
Endereços IP NGIOWEB 67[.]213[.]212[.]50
Endereços IP NGIOWEB 162[.]210[.]192[.]136
Endereços IP NGIOWEB 174[.]138[.]176[.]77
Endereços IP NGIOWEB 174[.]138[.]176[.]78
Endereços IP NGIOWEB 195[.]154[.]43[.]189
Endereços IP NGIOWEB 209[.]159[.]153[.]19
Endereços IP NGIOWEB 212[.]83[.]137[.]94
Endereços IP NGIOWEB 212[.]83[.]138[.]186
Endereços IP NGIOWEB 212[.]83[.]138[.]245
Endereços IP NGIOWEB 212[.]83[.]143[.]103
Endereços IP NGIOWEB 212[.]83[.]143[.]118
Endereços IP NGIOWEB 212[.]83[.]143[.]159
Endereços IP NGIOWEB 212[.]83[.]143[.]191
Amostra de Lumma SHA-256 B8E02F2BC0FFB42E8CF28E37A26D8D825F639079BF6D948F8DEBAB6440EEE5630
Painel Meduza hxxp: // 195[.]133[.]18[.]15/AUTH/LOGIN
Painel Stealc hxxp: // 94[.]232[.]249[.]208/6A6FE9D70500FE64/main.php

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!