ABD Adalet Bakanlığı, Microsoft gibi FBI ve özel sektör ortaklarıyla işbirliği içinde, Lumma Stealer’ın (Lummac2 olarak da bilinir) kötü amaçlı yazılım altyapısının bozulduğunu duyurdu.
Bu küresel operasyon, dünya çapında 1,7 milyondan fazla veri hırsızlığı örneği ile bağlantılı olan Hizmet Olarak Kötü Yazılım (MAAS) platformunu hedefledi.
İki varantın açığa çıkması, giriş kimlik bilgileri, tarayıcı verileri, otomatik doldurma detayları ve kripto para tohum ifadeleri gibi hassas bilgileri hasat etmek için tasarlanmış üretken bir Infostealer kötü amaçlı yazılım olan Lumma Stealer’ı dağıtmak için kullanıcı panelleri olarak kullanılan beş kritik internet alanının ele geçirilmesini sağladı.
.png
)
Bu eylem, Microsoft’un 2.300 ile ilgili ilave bir alayı düşürmek için bağımsız sivil davasıyla birleştiğinde, son yıllarda en aktif siber tehditlerden birini engellemede belirleyici bir adım atıyor.

Adalet Bakanlığı ve Büyük Siber Suç Ağı
Mahkeme belgelerinde ve beyannamelerde detaylandırılan operasyon, Lumma Stealer’ın ekosisteminin sofistike doğasını ortaya çıkardı.
Aylık 250 ila 1.000 $ arasında değişen katmanlara sahip abonelik tabanlı bir modelle işletilen platform, bağlı kuruluşlara düzenli olarak güncellenmiş kötü amaçlı yazılım yapılarına ve paylaşılan bir exfiltrasyon ağına erişim sağladı.
Ele geçirilen alanlar, kullanıcı panelleri için oturum açma portalları olarak işlev görerek, siber suçluların e -posta, bankacılık ve kripto para birimi hizmetlerini hedefleyen kötü amaçlı yazılımları yönetmesini ve dağıtmasını sağladı.
19 Mayıs 2025’te hükümet iki temel alan ele geçirdi ve Lummac2 yöneticilerini ertesi gün üç yedek alan kurmaya istedi.
Bununla birlikte, bunlar aynı zamanda 21 Mayıs 2025’te, kötü amaçlı yazılımların operasyonel altyapısını ciddi şekilde bozarak hızla ele geçirildi.
Bu siteleri ziyaret edenler artık nöbeti teyit eden bir Adalet Bakanlığı bildirimiyle karşılaşıyor ve bu kanallar aracılığıyla daha fazla kötü amaçlı etkinliği etkili bir şekilde durduruyor.
Infostealer kötü amaçlı yazılım işlemleri
Bu bozulmanın kilit ortağı olan ESET, komut ve kontrol (C&C) sunucu alanları ve bağlı kuruluş tanımlayıcıları gibi kritik verileri çıkarmak için on binlerce Lumma Stealer örneğini işleyerek kapsamlı teknik analiz sağladı.
Telemetrileri, kötü amaçlı yazılımların küresel erişimini vurguladı ve tespit oranları Temmuz 2024’ten bu yana hiçbir bölgeye dokunulmadı.
Lumma Stealer’ın altyapısı, C&C sunucularını gizlemek için Cloudflare Services’e, yedekleme iletişimi için Steam ve Telegram gibi platformlarda ölü damla çözücülerin yanı sıra büyük ölçüde güveniyordu.

Kötü amaçlı yazılımların evrimi, C&C listelerini ve dinamik konfigürasyonları korumak için CHACHA20 gibi gelişmiş şifreleme yöntemlerini, dolaylı kontrol akışı düzleştirme ve tespitten kaçınmak için şifreli yığın dizeleri gibi gizleme tekniklerinin yanı sıra.
Bu işlem sadece pesfiltrasyon ağının temel bileşenlerini sökmekle kalmadı, aynı zamanda infosterers’ın kalıcı tehdidinin, çalınan kimlik bilgilerinin diğer tehdit aktörlerine satıldığı fidye yazılımları gibi daha yıkıcı saldırılara öncül olarak vurguladı.
Rapora göre, Adalet Bakanlığı yetkililerinden yapılan açıklamalar, siber güvenlik tehditleriyle mücadele etmek için benzersiz araç ve ortaklıklardan yararlanma taahhüdünü vurguladı.
Ulusal Güvenlik Bölümü başkanı Sue J. Bai, işbirlikçi çabayı överken, Ceza Bölümü’nden Matthew R. Galeotti, kötü amaçlı yazılımların hileli banka transferleri gibi suçların sağlanmasındaki rolünü vurguladı.
FBI’dan Bryan Vorndran, eleştirel siber suçlu hizmetleri bozmaya odaklandığını yineledi.
Buna ek olarak, ABD Dışişleri Bakanlığı’nın Adalet İçin Ödülleri Programı, ABD kritik altyapısını hedefleyen ve siber suçlara karşı bu mücadelenin küresel kapsamını güçlendiren yabancı hükümet bağlantılı siber aktörler hakkında bilgi için 10 milyon dolara kadar sunuyor.
Uzlaşma Göstergeleri (IOCS)
SHA-1 | Dosya adı | Tespit | Tanım |
---|---|---|---|
6F94CFAABB19491F2B8E719D74AD032D4BB3F29 | Akrord32.exe | Win32/spy.lumma stealer.b | Lumma Stealer Örneği-2024-06-27 Build |
C5D3278284666863D7587F1B31B06F407C592AC4 | Notion.exe | Win32/spy.lumma stealer.b | Lumma Stealer örneği-2024-07-14 inşa etmek |
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!