فعالیت مجدد بدافزار Lumma Infostealer علی‌رغم اقدامات قضایی و پلیسی

عملیات بدافزار سرقت اطلاعات Lumma به‌تدریج فعالیت‌های خود را پس از عملیات گسترده نیروهای اجرای قانون در ماه مه، که منجر به توقیف ۲۳۰۰ دامنه و بخش‌هایی از زیرساخت آن شد، از سر می‌گیرد.

اگرچه پلتفرم Lumma malware-as-a-service (MaaS) به‌دنبال این اقدام نیروهای اجرای قانون با اختلال قابل توجهی مواجه شد ــ همان‌طور که گزارش‌های اوایل ژوئن در مورد فعالیت بدافزارهای سرقت اطلاعات تأیید کردند ــ اما به‌طور کامل تعطیل نشد.

گردانندگان این بدافزار بلافاصله در انجمن‌های XSS به این وضعیت اذعان کردند، اما مدعی شدند که سرور مرکزی آن‌ها توقیف نشده است (هرچند به‌صورت راه‌دور پاک‌سازی شده بود) و تلاش‌ها برای بازیابی زیرساخت در همان زمان آغاز شده بود.

به‌تدریج، پلتفرم MaaS دوباره بازسازی شد و اعتماد را در میان جامعه جرائم سایبری بازیافت و اکنون بار دیگر عملیات سرقت اطلاعات را در چندین بستر تسهیل می‌کند.

آکادمی لیان

به‌گفته تحلیل‌گران Trend Micro، Lumma تقریباً به سطح فعالیت پیش از توقیف بازگشته است و داده‌های تله‌متری این شرکت امنیت سایبری نشان‌دهنده بازسازی سریع زیرساخت‌های آن است.

در گزارش Trend Micro آمده است: «پس از اقدام نیروهای اجرای قانون علیه Lumma Stealer و زیرساخت‌های وابسته به آن، تیم ما نشانه‌های آشکاری از احیای مجدد عملیات Lumma مشاهده کرده است.»

«تله‌متری شبکه نشان می‌دهد که زیرساخت Lumma طی چند هفته پس از توقیف دوباره شروع به گسترش کرده است.»

گزارش Trend Micro نشان می‌دهد که Lumma همچنان از زیرساخت‌های قانونی ابری برای مخفی‌سازی ترافیک مخرب استفاده می‌کند، اما اکنون به‌جای Cloudflare به ارائه‌دهندگان جایگزین، به‌ویژه Selectel مستقر در روسیه، روی آورده است تا از توقیف جلوگیری کند.

پژوهشگران چهار کانال توزیع را شناسایی کرده‌اند که Lumma در حال حاضر از آن‌ها برای آلوده‌سازی جدید استفاده می‌کند و این موضوع نشان‌دهنده بازگشت کامل به هدف‌گیری چندوجهی است:

🔹 کرک‌ها/کیجن‌های جعلی: کرک‌ها و کیجن‌های نرم‌افزاری جعلی از طریق malvertising و دستکاری نتایج جستجو تبلیغ می‌شوند. قربانیان به وب‌سایت‌های فریبنده هدایت می‌شوند که با استفاده از Traffic Detection Systems (TDS) سیستم آن‌ها را شناسایی می‌کند و سپس Lumma Downloader را ارائه می‌دهد.

🔹 ClickFix: وب‌سایت‌های آسیب‌دیده صفحات جعلی CAPTCHA نمایش می‌دهند که کاربران را فریب می‌دهد تا دستورات PowerShell را اجرا کنند. این دستورات Lumma را مستقیماً در حافظه بارگذاری می‌کنند و به این ترتیب از مکانیزم‌های شناسایی مبتنی بر فایل دوری می‌شود.

🔹 GitHub: مهاجمان به‌طور فعال مخازن GitHub ایجاد می‌کنند که در آن‌ها با محتوای تولیدشده توسط AI تبلیغ ابزارهای تقلب جعلی بازی‌ها انجام می‌شود. این مخازن حامل payloadهای Lumma هستند، مانند «TempSpoofer.exe» که یا به‌صورت فایل اجرایی یا در قالب فایل‌های ZIP ارائه می‌شوند.

🔹 YouTube/Facebook: توزیع فعلی Lumma همچنین شامل ویدئوهای YouTube و پست‌های Facebook است که نرم‌افزارهای کرک‌شده را تبلیغ می‌کنند. این لینک‌ها به سایت‌های خارجی هدایت می‌شوند که بدافزار Lumma را میزبانی می‌کنند و گاهی از سرویس‌های معتبری مانند sites.google.com سوءاستفاده می‌کنند تا قابل‌اعتماد جلوه کنند.

ظهور مجدد Lumma به‌عنوان یک تهدید قابل‌توجه نشان می‌دهد که اقدام نیروهای اجرای قانون، در صورت نبود بازداشت یا حداقل صدور کیفرخواست، در متوقف کردن این عاملان تهدید مصمم بی‌تأثیر است.

عملیات‌های MaaS مانند Lumma بسیار سودآور هستند و گردانندگان اصلی این شبکه‌ها احتمالاً اقدامات نیروهای اجرای قانون را صرفاً موانع عادی می‌دانند که باید از آن‌ها عبور کنند.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا