Microsoft и ФБР прикрыли операции Lumma — крупнейшего инфостилера 2025 года

Microsoft и ФБР прикрыли операции Lumma — крупнейшего инфостилера 2025 года

Microsoft и ФБР прикрыли операции Lumma — крупнейшего инфостилера 2025 года

Lumma Stealer, один из самых популярных инфостилеров в модели «вредонос как сервис» (MaaS), теперь вне игры. В масштабной международной операции приняли участие Microsoft, Cloudflare, ESET, Европол, Минюст США и ещё куча организаций — вместе они устроили Lumma настоящую зачистку.

2300 доменов — в минус

13 мая 2025 года Microsoft после обращения в суд заблокировала более 2300 доменов, связанных с Lumma.

Почти одновременно Министерство юстиции США забрало себе панель управления вредоносом, через которую злоумышленники арендовали стилер для своих атак. Европол и японский JC3 помогли отключить части инфраструктуры Lumma в своих регионах.

Итог? Lumma осталась без связи с заражёнными машинами, без панели управления и без платформы для сбыта украденных данных. Всё, бизнес прикрыт.

 

 

Почти 400 тысяч заражений

По словам Стивена Масады из юридического подразделения Microsoft, только с середины марта по середину мая более 394 000 Windows-компьютеров по всему миру были заражены Lumma. Компания совместно с правоохранителями и партнёрами отрезала канал связи между жертвами и командными серверами.

Cloudflare добавили, что Lumma активно использовал их сервисы, чтобы скрывать IP-адреса серверов, куда сливались украденные данные. Когда обычных мер стало не хватать, Cloudflare усилила защиту и ввела Turnstile на промежуточной странице предупреждения — чтобы бот не мог просто её обойти.

Что за зверь — Lumma Stealer?

Lumma (он же LummaC2) — это типичный инфостилер, который продаётся по подписке за $250-$1000. Он ворует всё подряд: логины, пароли, cookies, криптокошельки, историю браузера и данные банковских карт. Цель — Chrome, Edge, Firefox и другие браузеры на базе Chromium.

Распространяется он через всё, что под руку попадётся: комментарии на GitHub, фейковые сайты с дипфейк-контентом, вредоносная реклама. Заражённый комп собирает всю информацию в архив — и сливает злоумышленникам.

Самый популярный стилер 2025 года

Согласно свежему отчёту IBM X-Force, Lumma сейчас лидер среди инфостилеров. Более того, за последний год число логинов и паролей на даркнете выросло на 12%, а поставка стилеров через фишинг подскочила на 84%.

Lumma засветился в атаках на PowerSchool, HotTopic, CircleCI и Snowflake. Украденные им учётки даже использовались для вмешательства в маршрутизацию BGP и RPKI — как в случае с инцидентом у Orange Spain.

Сегодня ФБР и CISA выпустили совместное предупреждение (PDF) с индикаторами компрометации и описанием техник, которые используют операторы Lumma. Если вы в ИБ или администрировании — обязательно загляните.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ обновила шесть приказов по защите КИИ

ФСБ России обновила шесть приказов, регламентирующих работу Национального координационного центра по компьютерным инцидентам (НКЦКИ), системы ГосСОПКА и порядок взаимодействия субъектов критической информационной инфраструктуры (КИИ) с инфраструктурой регулятора. Все проекты документов опубликованы на Портале проектов нормативных актов.

После прохождения общественного обсуждения новые редакции заменят версии 2017–2018 годов.

Обновлено Положение о НКЦКИ, утверждённое приказом №366 от июля 2018 года. Теперь центр получает право устанавливать регламенты взаимодействия с субъектами КИИ, запрашивать у них результаты мероприятий по защите от компьютерных атак, а также контролировать устранение выявленных уязвимостей.

Следующий документ регулирует порядок информирования ФСБ об инцидентах, атаках и мерах реагирования, заменяя приказ №282 от июня 2019 года. В проекте сокращены сроки уведомления: до 3 часов — для значимых объектов КИИ, до 24 часов — для информационных ресурсов органов власти и банков. Банки также вправе направлять уведомления в Банк России в аналогичные сроки.

Документ также обязывает организации подготовить план реагирования на инциденты не позднее 90 дней с момента внесения объекта в реестр значимых. В приказе описаны требования к содержанию такого плана. После подготовки он подлежит утверждению в НКЦКИ.

Новый порядок обмена информацией об атаках и инцидентах между субъектами КИИ пришёл на смену приказу №368 от июля 2018 года. Организации смогут самостоятельно определять перечень участников и сроки обмена данными — при условии, что они обеспечивают своевременное обнаружение, предупреждение и ликвидацию последствий инцидентов. Для обмена может использоваться инфраструктура НКЦКИ. Также отдельно описан порядок взаимодействия с иностранными структурами.

Обновлён порядок аккредитации Центров ГосСОПКА. Документ устанавливает правила проведения аккредитации, которая будет действовать в течение пяти лет.

Ещё один приказ определяет порядок получения субъектами КИИ информации о способах проведения атак и методах их предупреждения и обнаружения. Информация может предоставляться через инфраструктуру НКЦКИ, а при отсутствии подключения — по почте или электронной почте.

Также утверждён регламент непрерывного взаимодействия субъектов КИИ с НКЦКИ и системой ГосСОПКА. В соответствии с ним субъекты КИИ обязаны предоставлять ответы на запросы ФСБ в течение 24 часов.

Все обновлённые документы планируется ввести в действие 30 января 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru