Lumma operatörleri, gizli ve kalıcılığı korumak için en yeni kaçış araçlarını kullanır


Lumma Infostealer bağlı kuruluşlarının karmaşık işletim çerçevesi, 22 Ağustos 2025’te yayınlanan çığır açan bir raporda Insikt Group tarafından ortaya çıktı ve siber suç operasyonlarını desteklemek için en son kaçış teknolojilerine güvenlerini vurguladı.

2022 yılından bu yana, hizmet olarak önemli bir kötü amaçlı yazılım (MAAS) platformu olan Lumma kötü amaçlı yazılımı, anonimlik ve kalıcılık için gelişmiş araçlar kullanan merkezi olmayan bir bağlı kuruluş ağı tarafından desteklenen tarayıcılardan, kripto para cüzdanlarından ve sistem kimlik bilgilerinden veri açılmasını kolaylaştırır.

Lumma Infostealer ekosisteminin açıklanması

Mayıs 2025’teki kolluk kuvvetlerinin aksamalarına rağmen, Lumma’nın ekosistemi, son nokta güvenliği ve ağ izlemeden kaçınmak için en son vekilleri, VPN’leri ve anti-tespit tarayıcılarını entegre etmek için dikkate değer bir esneklik, hızla yeniden inşa edilmektedir.

İştirakler, PIA Proxy ve Ghostsocks gibi konut proxy hizmetlerinden yararlanır, bu da IP’nin tehlikeye atılmasını sağlayan, kurban kökenlerini taklit etmesine ve coğrafi işleme veya çerez bazlı savunmaları atlamaya izin veren IP’lik botlar boyunca maskelenmeyi sağlar.

Bu entegrasyon, ekspresvpn ve nordvpn gibi VPN sağlayıcılarına, yunus ve OCTO gibi, çoklu hesaplama yönetim için dijital parmak izlerini manipüle eden ve yayından kaldırma ortalarında operasyonel sürekliliği sağlayan anti-tespit tarayıcılarla uzanır.

Rapor, bu aktörlerin Hector’un Crypting ve Wustsoit kitleri gibi hizmetler aracılığıyla nasıl dış kaynak kullandıklarını, e-posta ağ geçitlerini ve Windows Defender gibi antivirüs motorlarını atlatabilen .xll veya makro özellikli belgeler gibi formatlarda tamamen tespit edilemez (FUD) yükler üretiyor.

Bağlı kuruluş çeşitlendirme

Lumma iştirakleri, tespit veya altyapı nöbetlerinden kaynaklanan riskleri azaltmak için Vidar, Stealc ve Meduza dahil olmak üzere birden fazla infosterer’ı eşzamanlı olarak dağıtarak operasyonel çeviklik sergiler, böylece kimlik bilgisi hasadı ve finansal veri hırsızlığındaki başarı oranlarını artırır.

Lumma operatörleri
Anonrdp web sitesi

2024’ün ikinci yarısını 2025’in ortalarına kadar kapsayan Insikt Group’un soruşturması, bağlı kuruluşların XSS, istismar ve Lolzteam gibi yeraltı forumlarında, Rus piyasası gibi otomatik dükkanlar aracılığıyla otomatik dükkanlar aracılığıyla yeraltı verileri gibi yeraltı forumlarında yer alan forumlarda yer alan forumlardan yararlanmak için bağlı kuruluş kılavuzlarından, kötü amaçlı yazılım istihbaratlarından ve kimlik günlüklerinden yararlanmaktadır.

Bu platformlar, kripto para ödemeleri ile yayından kaldırma dirençli VP’ler ve RDP hizmetleri sunan, botnetlere, kimlik avı ve spam’a toleranslı bir ortam teşvik eden AnonRDP ve HostCay gibi sağlayıcılardan kurşun geçirmez barındırma elde etmek için hub görevi görür.

Lumma operatörleri
Kurşun geçirmez barındırma web sitesi

İştirakler, AI tarafından üretilen kimlik avı sayfaları için kimlik bilgisi doğrulama için 1.4.0.9 ve DonusSef gibi, WG-Gezucht gibi platformlarda gayrimenkul sahtekarlığı gibi dolandırıcılık gibi dolandırıcılıkları kolaylaştıran aldatıcı kiralık programları uygun hale getiren aldatıcı kiralık planları içeren aletler ile daha da artırır.

Tespit kaçakçılığı, satıcı paylaşımı olmadan kötü amaçlı yazılım taraması için Kleenscan gibi hizmetlere ve OTP bypass için OnlineIn gibi sanal SMS sağlayıcıları, gizlemeye katmanlı bir yaklaşımın altını çiziyor.

Analiz, ngioweb botnet IPS ve gayrimenkul dolandırıcılığı ile bağlantılı Blackowl23 gibi belirli bağlı kuruluşları ve standartlaştırılmış Lumma çerçevesinde kişiselleştirilmiş taktikleri gösteren STEALC panellerini kullanarak acı çeken gibi diğer iştirakleri tanımlar.

İleriye baktığımızda, Insikt Group, bağlı kuruluşların kripto para odaklı nişlere ve şifreli mesajlaşmaya dönüşen, ilişkilendirmeyi karmaşık hale getirerek sürekli evrimi öngörüyor.

Savunucular, çalışanların kötüverizasyon ve tıklama saldırıları konusunda eğitim eğitimi ile birlikte YARA, Sigma ve Snort kurallarını uygulamaya devam ederken, sürekli kolluk kuvvetleri ve istihbarat çabaları bu esnek tehdit manzarasına karşı koymak için gerekli olmaya devam etmektedir.

Bu soruşturma, Lumma’nın Infostealer Maas’ta bir öncü olarak rolünü altüst ederek, acılardan hızla geri dönen merkezi olmayan siber suç ağlarını örneklendiriyor.

Uzlaşma Göstergeleri (IOCS)

Tip Gösterge
Ngioweb ip adresleri 38[.]91[.]107[.]2
Ngioweb ip adresleri 38[.]91[.]107[.]229
Ngioweb ip adresleri 51[.]83[.]116[.]4
Ngioweb ip adresleri 66[.]29[.]129[.]52
Ngioweb ip adresleri 67[.]213[.]210[.]115
Ngioweb ip adresleri 67[.]213[.]212[.]50
Ngioweb ip adresleri 162[.]210[.]192[.]136
Ngioweb ip adresleri 174[.]138[.]176[.]77
Ngioweb ip adresleri 174[.]138[.]176[.]78
Ngioweb ip adresleri 195[.]154[.]43[.]189
Ngioweb ip adresleri 209[.]159[.]153[.]19
Ngioweb ip adresleri 212[.]83[.]137[.]94
Ngioweb ip adresleri 212[.]83[.]138[.]186
Ngioweb ip adresleri 212[.]83[.]138[.]245
Ngioweb ip adresleri 212[.]83[.]143[.]103
Ngioweb ip adresleri 212[.]83[.]143[.]118
Ngioweb ip adresleri 212[.]83[.]143[.]159
Ngioweb ip adresleri 212[.]83[.]143[.]191
Lumma SA-256 B8e02f2bc0fbb42e8cf28e37a26d8d825f639079bff948f8dbababbab6440e5630
Meduza Paneli hxxp: // 195[.]133[.]18[.]15/auth/giriş
Stealc paneli hxxp: // 94[.]232[.]249[.]208/6A6Fe9d70500Fe64/Main.php

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link