2022年から活動しているMaaSプラットフォームであるLummaマルウェアは、Windowsシステム上の暗号通貨、ログイン情報、財務情報を標的として、170万台以上のデバイスからデータを盗みました。

マイクロソフトによる数か月に及ぶ調査により、約 40 万の侵害されたシステムが発見され、Lumma インフォスティーラー マルウェアに関連する約 2,300 のドメインが停止、削除、またはブロックされました。
同時に、米国司法省(DOJ)は Lumma のコマンド インフラストラクチャを事実上掌握し、ハッカーがこのツールを他のサイバー犯罪者に販売しようとする取り組みを大幅に妨害しました。
ルマの蓋を開ける
2022年半ばに初めて検出されたLummaインフォスティーラーマルウェア(LummaC2とも呼ばれる)は、WindowsベースのPCやノートパソコンに感染しています。MaaS(マルウェア・アズ・ア・サービス)プラットフォームとして販売され、他の悪意のある攻撃者に公然と販売・配布されており、主に無防備なユーザーの機密データを窃取するために使用されます。
Lumma は一般的に暗号通貨のシードフレーズを盗むことに重点を置いていますが、次のような他の種類のデータもターゲットにすることができます。
- 一般的な Web ブラウザ データ。
- 自動入力データを保存しました。
- 保存されたログイン資格情報(特に電子メールと金融サービスの資格情報)。
最新の報告によると、当局はLummaを使用したデータ盗難の事例を170万件以上特定した。
マイクロソフトのデジタル犯罪対策ユニット(DCU)のスティーブン・マサダ氏は最近、ブログで次のように述べている。「5月13日火曜日、マイクロソフトのDCUは、数百ものサイバー脅威アクターが好んで利用する情報窃取マルウェアであるLumma Stealer(以下「Lumma」)に対して訴訟を起こしました。Lummaはパスワード、クレジットカード、銀行口座、暗号通貨ウォレットを窃取し、犯罪者による学校への身代金要求、銀行口座の空っぽ化、重要なサービスの妨害を可能にしてきました。」
感染の規模を測る
Lumma の感染は欧州連合で最も蔓延していますが、この悪意のあるソフトウェアは米国の大部分、東アフリカ、日本、その他多くの地域でも検出されています。
マイクロソフトのDCUと米国司法省の共同作戦は、Lummaの背後にいるサイバー犯罪者、特にShamelというハンドルネームで知られる作成者とみられる人物に大きな打撃を与えました。他に関与した機関には、FBI、米国国家安全保障局の国家安全保障サイバー課、テキサス州北部地区連邦検事局などがあります。
ハッカーやマルウェアからデータを保護する
マルウェア ツールはますます複雑化しているため、ユーザーは感染のリスクを軽減するために次の予防措置を講じることをお勧めします。
- オペレーティング システムと Web ブラウザーを最新の状態に保ってください。
- ログインごとに強力で一意のパスワードを使用します。
- 信頼できる検証済みのソースからのみソフトウェアをダウンロードしてください。
サイバー犯罪ネットワークが高度化するにつれ、このような官民連携の取り組みは、世界のデジタルインフラを守る上で重要な前進を示しています。
こちらもご覧ください
- TechRepublic独占記事:ハッカーが「心理的圧力」をかけることで、新たなランサムウェア攻撃はより個人的になっている
- CrowdStrikeセキュリティレポート:生成AIがソーシャルエンジニアリング攻撃を強化
- 英国でサイバー攻撃深刻度評価システムが確立

JRジョニヴァン
JR Johnivan 氏は 17 年のキャリアを持つベテランで、IT、コンピュータ ネットワーク、セキュリティ、クラウド コンピューティング、人材配置、人事、不動産、スポーツ、エンターテイメントなど、イノベーションとテクノロジーに関する執筆活動に力を入れています。