Лабиринты Lumma: Вредоносное ПО как услуга в действии

Лабиринты Lumma: Вредоносное ПО как услуга в действии

Источник: securelist.com

Распространение вредоносного ПО как услуги (MaaS) стало заметной тенденцией на рынке киберугроз, способствуя развитию программ, похищающих информацию. Одним из ярких примеров является Lumma Stealer, который приобрел значительную популярность с момента своего запуска в 2022 году группой, известной как Lumma. Изначально разработанный под брендом LummaC2, этот изощренный взломщик уже утвердился на рынках даркнета и Telegram, а его цена начинается с 250 долларов. Как показывает статистика, растущая база пользователей Lumma превысила тысячу подписчиков по состоянию на март 2025 года.

Методы заражения и распространение

Методы доставки Lumma часто требуют человеческого взаимодействия, когда пользователей вводят в заблуждение и заставляют выполнять вредоносные команды. К основным тактикам, способствующим заражению, относятся:

  • Фишинг
  • Распространение через вредоносные вложения или ссылки
  • Компрометация законных приложений
  • Использование наборов эксплойтов и социальной инженерии

Особенно эффективным методом распространения Lumma является создание клонированных веб-сайтов для пиратского контента, которые перенаправляют пользователей на вредоносную капчу. При этом, доступ к такой странице извлекает команду PowerShell, которая загружается с удаленного сервера для автоматической установки вредоносного ПО.

Цепочка заражения

Цепочка заражения Lumma Stealer чрезвычайно сложна и включает в себя различные методы обфускации и стратегии доставки полезной информации. К популярным методам относятся:

  • Дополнительная загрузка DLL: вредоносная библиотека
    DLL запускается вместе с легитимными приложениями, используя их доверительный контекст.
  • Внедрение вредоносного кода: код внедряется в раздел наложения
    законных программ, сохраняя видимость нормальной функциональности при выполнении
    вредоносных операций в фоновом режиме.

Анализ образца Lumma показывает, что используется многоступенчатый подход к заражению. Исходная полезная нагрузка маскируется под законный исполняемый файл, который извлекает и запускает архив, содержащий программу установки Nullsoft Scriptable Install System (NSIS). Этот установщик закладывает основу для последующих компонентов вредоносного ПО, включая сценарии автоматической загрузки.

Скрытые угрозы и результаты действий

Сценарии, разработанные для Lumma Stealer, избегают обнаружения системами безопасности, откладывая выполнение при необходимости. После запуска вредоносного ПО устанавливается связь с серверами управления для извлечения украденной информации. Эта информация может включать:

  • Учетные данные криптовалюты
  • Токены двухфакторной аутентификации
  • Сохраненные пароли от различных приложений

Чтобы обойти системы сетевого мониторинга, сообщения вредоносного ПО часто маскируются под законный трафик. Это усугубляет проблему, делая защиту от Lumma Stealer значительно более сложной и требующей комплексного подхода к кибербезопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: