Globalna operacja przeciwko Lumma Stealer. ESET i Microsoft neutralizują jedno z najgroźniejszych narzędzi cyberprzestępców
Świat cyberbezpieczeństwa nieustannie zmaga się z rosnącymi wyzwaniami, a walka z zagrożeniami wymaga współpracy międzynarodowej i zaawansowanych działań operacyjnych. Firmy technologiczne oraz organy ścigania coraz częściej łączą siły, by przeciwdziałać rosnącej liczbie ataków w sieci. Najnowsze wydarzenia pokazują, że mimo sukcesów w rozbijaniu grup cyberprzestępczych, zagrożenie wciąż ewoluuje. To temat wart uwagi i refleksji.
Infostealer malware, takie jak Lumma Stealer, to często zapowiedź znacznie poważniejszych ataków. Zebrane dane uwierzytelniające są cennym towarem w cyberprzestępczym podziemiu – Jakub Tomanek, ESET.
Signal kontra Windows Recall, czyli jak wykorzystano DRM do ochrony prywatności w aplikacji desktopowej
W maju 2025 roku międzynarodowa koalicja, w skład której weszły m.in. ESET, Microsoft, Europol oraz japońskie JC3, przeprowadziła skoordynowaną operację mającą na celu zneutralizowanie Lumma Stealer. Chodzi o jednego z najbardziej rozpowszechnionych infostealerów ostatnich lat. Malware ten, działający w modelu MaaS (malware-as-a-service), był wykorzystywany do kradzieży danych uwierzytelniających, informacji finansowych, a także danych z portfeli kryptowalutowych. W ciągu zaledwie dwóch miesięcy zainfekował ponad 394 000 komputerów z systemem Windows na całym świecie. Dzięki analizie dziesiątek tysięcy próbek, ESET zidentyfikował ponad 3 300 unikalnych domen C&C. Pozwoliło to na skuteczne zakłócenie infrastruktury Lumma Stealer. Microsoft, na mocy nakazu sądowego, przejął i zablokował około 2 300 domen związanych z malware, a także przejął jego centralne panele sterujące.
SymCrypt-OpenSSL 1.9.0 i Windows 11 Build 27852. Microsoft stawia na ochronę przed komputerami kwantowymi
Operacja ta stanowi znaczący krok w walce z cyberprzestępczością, jednak eksperci ostrzegają, że zagrożenie ze strony infostealerów nadal pozostaje wysokie. Lumma Stealer był tylko jednym z wielu narzędzi wykorzystywanych przez cyberprzestępców, a jego popularność wynikała z łatwości dystrybucji, jak również ze zdolności do omijania zabezpieczeń. Choć infrastruktura Lumma została zneutralizowana, podobne zagrożenia mogą pojawić się w przyszłości. Dlatego tak ważne jest ciągłe monitorowanie, a także rozwijanie strategii obronnych, aby skutecznie przeciwdziałać ewoluującym zagrożeniom w cyberprzestrzeni.
Powiązane publikacje

Ta podatność mogła zniszczyć cały Microsoft Azure. Jeden token wystarczył do przejęcia kontroli nad wszystkimi kontami firm
18
Budżet na cyberbezpieczeństwo w Polsce wzrasta do 1 mld euro w odpowiedzi na rosyjskie cyberataki na infrastrukturę krytyczną
38
Były szef cyberbezpieczeństwa WhatsApp pozywa Meta za systemowe naruszenia zabezpieczeń danych użytkowników
13
NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną
25