Globalna operacja przeciwko Lumma Stealer. ESET i Microsoft neutralizują jedno z najgroźniejszych narzędzi cyberprzestępców
Świat cyberbezpieczeństwa nieustannie zmaga się z rosnącymi wyzwaniami, a walka z zagrożeniami wymaga współpracy międzynarodowej i zaawansowanych działań operacyjnych. Firmy technologiczne oraz organy ścigania coraz częściej łączą siły, by przeciwdziałać rosnącej liczbie ataków w sieci. Najnowsze wydarzenia pokazują, że mimo sukcesów w rozbijaniu grup cyberprzestępczych, zagrożenie wciąż ewoluuje. To temat wart uwagi i refleksji.
Infostealer malware, takie jak Lumma Stealer, to często zapowiedź znacznie poważniejszych ataków. Zebrane dane uwierzytelniające są cennym towarem w cyberprzestępczym podziemiu – Jakub Tomanek, ESET.
Signal kontra Windows Recall, czyli jak wykorzystano DRM do ochrony prywatności w aplikacji desktopowej
W maju 2025 roku międzynarodowa koalicja, w skład której weszły m.in. ESET, Microsoft, Europol oraz japońskie JC3, przeprowadziła skoordynowaną operację mającą na celu zneutralizowanie Lumma Stealer. Chodzi o jednego z najbardziej rozpowszechnionych infostealerów ostatnich lat. Malware ten, działający w modelu MaaS (malware-as-a-service), był wykorzystywany do kradzieży danych uwierzytelniających, informacji finansowych, a także danych z portfeli kryptowalutowych. W ciągu zaledwie dwóch miesięcy zainfekował ponad 394 000 komputerów z systemem Windows na całym świecie. Dzięki analizie dziesiątek tysięcy próbek, ESET zidentyfikował ponad 3 300 unikalnych domen C&C. Pozwoliło to na skuteczne zakłócenie infrastruktury Lumma Stealer. Microsoft, na mocy nakazu sądowego, przejął i zablokował około 2 300 domen związanych z malware, a także przejął jego centralne panele sterujące.
SymCrypt-OpenSSL 1.9.0 i Windows 11 Build 27852. Microsoft stawia na ochronę przed komputerami kwantowymi
Operacja ta stanowi znaczący krok w walce z cyberprzestępczością, jednak eksperci ostrzegają, że zagrożenie ze strony infostealerów nadal pozostaje wysokie. Lumma Stealer był tylko jednym z wielu narzędzi wykorzystywanych przez cyberprzestępców, a jego popularność wynikała z łatwości dystrybucji, jak również ze zdolności do omijania zabezpieczeń. Choć infrastruktura Lumma została zneutralizowana, podobne zagrożenia mogą pojawić się w przyszłości. Dlatego tak ważne jest ciągłe monitorowanie, a także rozwijanie strategii obronnych, aby skutecznie przeciwdziałać ewoluującym zagrożeniom w cyberprzestrzeni.
Powiązane publikacje

Deepfake głosu Marco Rubio wykorzystany w cyberataku na ministrów spraw zagranicznych i gubernatorów poprzez Signala
13
Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów
7
WinRAR ma groźną lukę bezpieczeństwa. Sprawdź czy jesteś zagrożony i jak się zabezpieczyć
28
Cloudflare zablokowało atak DDoS, który pobił wszystkie rekordy. 7,3 Tbps. To jak przesłanie 9350 filmów HD w 45 sekund
37