Seleziona la lingua

Italian

Down Icon

Seleziona Paese

America

Down Icon

ESET partecipa all'operazione globale per interrompere Lumma Stealer

ESET partecipa all'operazione globale per interrompere Lumma Stealer

ESET ha collaborato con Microsoft , BitSight , Lumen , Cloudflare , CleanDNS e GMO Registry in un'operazione di interruzione globale contro Lumma Stealer, un famigerato infostealer malware-as-a-service (MaaS). L'operazione ha preso di mira l'infrastruttura di Lumma Stealer con tutti i server C&C noti nell'ultimo anno, rendendo la rete di esfiltrazione, o gran parte di essa, non operativa.

Punti chiave di questo articolo del blog:

  • ESET ha preso parte a un'operazione globale coordinata per smantellare Lumma Stealer.
  • ESET ha fornito analisi tecniche e informazioni statistiche ed ha estratto dati essenziali da decine di migliaia di campioni di malware.
  • Forniamo una panoramica dell'ecosistema MaaS di Lumma Stealer.
  • Forniamo inoltre un'analisi tecnica e una panoramica dell'evoluzione delle principali proprietà statiche e dinamiche di Lumma Stealer, che sono state fondamentali per lo sforzo di disruption.
Contributo dirompente

I sistemi automatizzati di ESET hanno elaborato decine di migliaia di campioni di Lumma Stealer, analizzandoli per estrarne elementi chiave, come server C&C e identificatori di affiliazione. Questo ci ha permesso di monitorare costantemente l'attività di Lumma Stealer, tracciare gli aggiornamenti di sviluppo, gli affiliati del cluster e altro ancora.

Le famiglie di malware infostealer, come Lumma Stealer, sono in genere solo un presagio di un futuro attacco molto più devastante. Le credenziali raccolte sono una merce preziosa nel sottobosco della criminalità informatica, vendute dai broker di accesso iniziale a vari altri criminali informatici, inclusi gli affiliati del ransomware. Lumma Stealer è stato uno degli infostealer più diffusi negli ultimi due anni e la telemetria ESET (vedi Figura 1) conferma che non ha lasciato indenne alcuna parte del mondo.

Figura 1. Tasso di rilevamento di Lumma Stealer (dati da luglio 2024)

Gli sviluppatori di Lumma Stealer hanno sviluppato e mantenuto attivamente il loro malware. Abbiamo notato regolarmente aggiornamenti del codice che vanno da piccole correzioni di bug alla sostituzione completa degli algoritmi di crittografia delle stringhe e modifiche al protocollo di rete. Gli operatori hanno anche mantenuto attivamente l'infrastruttura di rete di esfiltrazione condivisa. Tra il 17 giugno 2024 e il 1 ° maggio 2025, abbiamo osservato un totale di 3.353 domini C&C univoci, con una media di circa 74 nuovi domini emergenti ogni settimana, inclusi aggiornamenti occasionali ai risolutori di dead-drop basati su Telegram (vedi Figura 2). Discuteremo i dettagli dell'infrastruttura di rete più avanti nel post del blog.

Figura 2. Conteggi settimanali dei nuovi domini C&C
Figura 2. Conteggi settimanali dei nuovi domini C&C

Questa continua evoluzione sottolinea la significativa minaccia rappresentata da Lumma Stealer e sottolinea l'importanza e la complessità dello sforzo di interruzione.

Sfondo

Negli ultimi due anni, Lumma Stealer (noto anche comeLummaC o LummaC2 ) è emerso come uno degli infostealer più attivi nell'ecosistema della criminalità informatica, diventando uno strumento preferito dai criminali informatici grazie al suo sviluppo attivo di funzionalità malware e alla vendita della sua infrastruttura come servizio.

Malware come servizio

Lumma Stealer adotta il concetto di malware come servizio (MaaS), in cui gli affiliati pagano una quota mensile, in base al loro livello, per ricevere le build di malware più recenti e l'infrastruttura di rete necessaria per l'esfiltrazione dei dati. Gli affiliati hanno accesso a un pannello di gestione con un'interfaccia intuitiva, da cui possono scaricare i dati esfiltrati e le credenziali raccolte.

Il modello di abbonamento a livelli varia da 250 a 1.000 USD al mese, con funzionalità sempre più sofisticate. I livelli inferiori includono opzioni di filtraggio di base e download dei log, mentre i livelli superiori offrono raccolta dati personalizzata, strumenti di elusione e accesso anticipato a nuove funzionalità. Il piano più costoso punta su furtività e adattabilità, offrendo una generazione di build esclusiva e un rilevamento ridotto.

Gli operatori di Lumma Stealer hanno anche creato un marketplace Telegram con un sistema di valutazione che consente agli affiliati di vendere dati rubati senza intermediari. Il marketplace è stato ampiamente documentato nella ricerca di Cybereason. Inoltre, mantengono la documentazione pubblica del pannello di gestione per gli affiliati e condividono periodicamente aggiornamenti e correzioni sui forum di hacking, come mostrato nella Figura 3.

Figura 3. Documentazione ufficiale di LummaStealer – tradotta automaticamente dal russo all’inglese
Figura 3. Documentazione ufficiale di Lumma Stealer – tradotta automaticamente dal russo all’inglese (12 maggio 2025)

La documentazione aperta non solo aiuta gli affiliati con meno esperienza a utilizzare il servizio anti-malware, ma fornisce anche informazioni preziose per i ricercatori di sicurezza. Gli sviluppatori si concentrano sulla creazione di build di malware, sul data pipeline e sulla manutenzione dell'infrastruttura, mentre gli affiliati sono responsabili della distribuzione del malware. Queste informazioni, unite alla popolarità del servizio, si traducono in un'ampia varietà di vettori di compromissione.

I metodi di distribuzione più comuni includono phishing, software craccato e altri downloader di malware, tra cui SmokeLoader, DarkGate, Amadey, Vidar e altri. Tra i metodi di phishing più diffusi rientrano ClickFix o pagine web CAPTCHA false , forum fraudolenti con software craccato , falsi repository GitHub , link fraudolenti sui forum di Reddit e molti altri.

Analisi tecnica

Sono già state scritte numerose analisi pubbliche su Lumma Stealer e i suoi vettori di compromesso. Qui, tuttavia, ci concentreremo sugli aspetti rilevanti per la disruption. In questa sezione, introdurremo brevemente le principali proprietà statiche e dinamiche che abbiamo attivamente estratto da Lumma Stealer.

Proprietà statiche di Lumma Stealer

Nei campioni del malware Lumma Stealer sono incorporate diverse informazioni. Questo rappresenta naturalmente un bersaglio ideale per l'estrazione automatizzata. Oltre ai dati di interesse più evidenti – i domini del server C&C – i campioni contengono anche stringhe identificative che collegano il campione a un affiliato specifico e a una campagna, e un identificatore opzionale che conduce a una configurazione dinamica personalizzata. Questi identificatori vengono utilizzati nella comunicazione di rete con il server C&C durante l'esfiltrazione dei dati e le richieste di configurazione dinamica. Nelle sezioni seguenti, esamineremo queste proprietà in modo approfondito.

Domini C&C

Ogni campione di Lumma Stealer contiene un elenco di nove domini C&C crittografati. Sebbene i metodi di crittografia si siano evoluti nel tempo, la struttura caratteristica dell'array è rimasta invariata fino al momento della stesura di questo articolo.

Sulla base del versioning interno dei campioni di Lumma Stealer, che è fortemente protetto dall'offuscamento delle stringhe dello stack, sappiamo che fino a gennaio 2025, i domini C&C nei campioni erano protetti da una funzione XOR e dalla codifica Base64 (vedere Figura 4). Quando la stringa codificata in Base64 è stata decodificata, ha rivelato una struttura in cui i primi 32 byte fungevano da chiave XOR e i byte rimanenti contenevano il dominio C&C crittografato.

Figura 4. Elenco dei domini C&C protetti da XOR e codificati in base64
Figura 4. Elenco dei domini C&C protetti da XOR e codificati in base64

Nel gennaio 2025, Lumma Stealer ha trasferito la protezione dell'elenco C&C alla crittografia ChaCha20 con una singola chiave hardcoded e un nonce (vedere Figura 5). Questa protezione dell'elenco C&C nei binari di Lumma Stealer è rimasta invariata fino al momento della pubblicazione.

Figura 5. Domini C&C protetti da ChaCha20
Figura 5. Domini C&C protetti da ChaCha20
Risolutori Dead-drop

Da giugno 2024, ogni build di Lumma Stealer includeva una nuova funzionalità per ottenere un C&C di backup. Se nessun server C&C nella configurazione statica risponde a Lumma Stealer, il C&C di backup viene estratto da una pagina web fittizia del profilo Steam che funge da risolutore di dead-drop . L'URL del profilo Steam è fortemente protetto nel binario, allo stesso modo della stringa di versione. L'URL del C&C di backup crittografato è impostato nel nome del profilo Steam, come mostrato in Figura 6, e la protezione è un semplice cifrario di Cesare (ROT11).

Figura 6. Profilo Steam e canale Telegram utilizzati come risolutori di dead-drop
Figura 6. Profilo Steam e canale Telegram utilizzati come risolutori dead-drop

Nel febbraio 2025, Lumma Stealer ha ricevuto un aggiornamento che includeva una funzionalità per ottenere un nuovo URL C&C primario da un risolutore di dead-drop del canale Telegram. L'URL C&C viene estratto dal campo del titolo del canale Telegram ed è protetto dallo stesso algoritmo del risolutore di dead-drop del profilo Steam. La principale differenza nell'utilizzo dei risolutori di dead-drop dei profili Telegram e Steam è che l'opzione Telegram viene testata per prima, mentre il profilo Steam viene utilizzato come ultima risorsa se non è stata stabilita una comunicazione corretta con i server C&C ottenuti in precedenza (Figura 16).

Inoltre, riteniamo che il dead-drop resolver di Telegram sia disponibile per gli abbonamenti di livello superiore. Questo perché molti campioni non hanno l'URL di Telegram impostato e quindi il malware salta questo metodo.

Identificatore di Lumma Stealer

Ogni campione di Lumma Stealer contiene un identificatore di affiliazione hardcoded univoco, noto come LID. È incorporato in formato testo normale e utilizzato per la comunicazione con i server C&C. Fino a marzo 2025, la stringa del parametro LID seguiva un formato strutturato, delimitato da due trattini (Figura 7). Un'analisi dettagliata della stringa di affiliazione LID è fornita in una prossima sezione.

Figura 7. Identificatore LID nel campione LummaStealer
Figura 7. Identificatore LID nel campione Lumma Stealer

Sebbene il LID più diffuso osservato durante il nostro monitoraggio inizi con la stringa uz4s1o , il secondo LID più comune, che inizia con LPnhqo , fornisce un esempio migliore per visualizzare la tipica variabilità del LID. Nella nuvola di parole in Figura 8, presentiamo i primi 200 LID raccolti durante il nostro monitoraggio, a partire da LPnhqo .

Figura 8. Elenco dei primi 200 identificatori LID che iniziano con il prefisso LPnhqo visualizzati nella nostra telemetria
Figura 8. Elenco dei primi 200 identificatori LID che iniziano con il prefisso LPnhqo visualizzati nella nostra telemetria

Tuttavia, all'inizio di marzo 2025, Lumma Stealer è passato all'utilizzo di identificatori esadecimali, denominati internamente UID (vedere Figura 9).

Figura 9. Confronto delle richieste HTTPS POST di configurazione dinamica
Figura 9. Confronto delle richieste HTTPS POST per una configurazione dinamica
Identificatore di configurazione facoltativo

Oltre al parametro LID, gli esempi di Lumma Stealer possono contenere anche un parametro opzionale denominato internamente J. Quando presente, questo parametro è in chiaro e formattato come una stringa esadecimale ASCII a 32 byte (vedere Figura 10). Il parametro J viene utilizzato nella richiesta C&C per la configurazione dinamica con definizioni aggiuntive per l'esfiltrazione. Parleremo della configurazione dinamica più in dettaglio in una sezione successiva.

Figura 10. Parametro J nell'esempio LummaStealer
Figura 10. Il parametro J in un campione Lumma Stealer

Se il parametro J è mancante nell'esempio di Lumma Stealer, nella richiesta C&C viene utilizzata una stringa vuota e viene recuperata una configurazione predefinita. A differenza di LID, il parametro J è raramente presente negli esempi di Lumma Stealer. Tuttavia, quando presente, svolge un ruolo cruciale, poiché consente di recuperare una configurazione dinamica che aumenta significativamente le capacità dello stealer, rendendolo uno strumento di esfiltrazione più versatile per gli autori di minacce.

Nel marzo 2025, quando il parametro LID è stato rinominato in UID e il suo formato è stato modificato, il parametro J è stato rinominato in CID, ma senza alcuna modifica al suo formato o alla sua funzione.

Analisi delle proprietà statiche

Dal nostro monitoraggio a lungo termine e dall'analisi statistica dei parametri LID, riteniamo che il primo segmento del LID identifichi l'affiliato, mentre il secondo segmento distingua le campagne. Sulla base di questo presupposto, è possibile visualizzare i primi 200 identificatori di affiliazione nella Figura 11.

Figura 11. Gli identificatori di affiliazione più frequentemente visualizzati nella nostra telemetria
Figura 11. Gli identificatori di affiliazione più frequentemente visualizzati nella nostra telemetria

Inoltre, siamo stati in grado di creare una visualizzazione delle attività degli affiliati nell'ultimo anno (vedere Figura 12). Questa visualizzazione evidenzia una settimana di gennaio 2025. Questi tipi di visualizzazioni ci hanno fornito informazioni preziose sui modelli e sui comportamenti dei diversi attori delle minacce. Inoltre, le visualizzazioni rivelano un'infrastruttura C&C condivisa e basata su domini tra la maggior parte degli affiliati di Lumma Stealer. Allo stesso tempo, siamo stati in grado di identificare domini C&C utilizzati meno frequentemente, che sospettiamo siano stati riservati ad affiliati di livello superiore o a campagne più importanti.

Figura 12. Visualizzazione dell'utilizzo dell'infrastruttura LummaStealer (intervallo di tempo di inizio gennaio 2025)
Figura 12. Visualizzazione dell'utilizzo dell'infrastruttura Lumma Stealer (intervallo di tempo di inizio gennaio 2025)
Proprietà dinamiche di Lumma Stealer

Lumma Stealer recupera una configurazione dinamica dal server C&C, che contiene definizioni che specificano cosa analizzare per l'esfiltrazione (vedere Tabella 1). L'obiettivo principale è il furto di dati dalle estensioni del browser web e dai database contenenti password, cookie di sessione, cronologia di navigazione web e dati di compilazione automatica. Oltre ai browser web, si concentra anche sul furto di dati da gestori di password, VPN, client FTP, servizi cloud, applicazioni desktop remoto, client di posta elettronica, wallet di criptovalute e applicazioni per la presa di appunti.

Tabella 1. Campi JSON della configurazione dinamica

Chiave Descrizione
contro Versione di configurazione dinamica.
se Opzione per acquisire uno screenshot del computer della vittima a scopo di esfiltrazione.
ex Elenco delle estensioni del browser basate su Chromium da prendere di mira per l'esfiltrazione. Ogni voce è composta da:

· L'ID dell'estensione, memorizzato come en .

· Il nome dell'estensione, memorizzato come ez .
C Definizione dei file destinati all'esfiltrazione. Le voci più interessanti sono:

· Il percorso per la scansione dei file, memorizzato come p .

· Il filtro dell'elenco delle estensioni dei file per l'esfiltrazione, memorizzato come m . · La profondità massima di scansione delle cartelle, memorizzata come d . · La dimensione massima dei file per l'esfiltrazione, memorizzata come fs .

Sebbene non abbiamo riscontrato cambiamenti significativi nelle configurazioni predefinite, questa funzionalità migliora la capacità del malware di eseguire esfiltrazioni mirate (vedere Figura 13). Una panoramica completa dei campi di configurazione è già stata ampiamente documentata in questa ricerca di SpyCloud.

Figura 13. Esempio di una configurazione dinamica
Figura 13. Esempio di una configurazione dinamica

La configurazione è in formato JSON e viene scaricata dal server C&C tramite una richiesta HTTPS POST che include l'identificatore LID, il parametro J facoltativo e una stringa User-Agent hardcoded specifica.

La protezione della configurazione dinamica è cambiata più volte di recente. In precedenza, era protetta allo stesso modo della lista C&C statica, tramite una funzione XOR a 32 byte e la codifica base64. A marzo 2025, la protezione è passata a ChaCha20, dove la chiave e il nonce venivano anteposti alla configurazione crittografata.

È importante seguire la stringa User-Agent, poiché fornirla correttamente è essenziale per ricevere la configurazione dinamica. Nell'aprile 2025, Lumma Stealer ha introdotto un ulteriore livello di offuscamento crittografando i valori JSON utilizzando una funzione XOR a 8 byte (vedere Figura 14).

Figura 14. Configurazione dinamica con crittografia di alcuni valori
Figura 14. Configurazione dinamica con crittografia di alcuni valori

Questa variante crittografata della configurazione dinamica viene fornita quando viene specificata una stringa User-Agent leggermente aggiornata (vedere Tabella 2).

Tabella 2. Varianti dell'User-Agent

User-Agent Descrizione
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, come Gecko) Chrome/1 1 9.0.0.0 Safari/537.36 Vecchia stringa User-Agent che genera una variante di configurazione dinamica mostrata nella Figura 13.
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, come Gecko) Chrome/1 0 9.0.0.0 Safari/537.36 Nuova stringa User-Agent che genera una variante di configurazione dinamica con crittografia di alcuni valori (Figura 14).

Oltre a questo approccio di configurazione dinamica, gli esempi di Lumma Stealer contengono comunque istruzioni hardcoded per l'esfiltrazione dei file. Queste includono dati provenienti da applicazioni come Outlook o Thunderbird, informazioni sull'account Steam e token dell'account Discord (vedere questo post sul blog di SpyCloud ). Questa combinazione di configurazioni dinamiche e hardcoded garantisce che Lumma Stealer possa raccogliere efficacemente un'ampia gamma di dati preziosi.

Per riassumere tutti i cambiamenti statici e dinamici menzionati finora, abbiamo creato una cronologia (Figura 15) che evidenzia gli sviluppi più significativi osservati nel malware Lumma Stealer nell'ultimo anno.

Figura 15. Cronologia degli aggiornamenti più significativi dell'ultimo anno
Figura 15. Cronologia degli aggiornamenti più significativi dell'ultimo anno
Comunicazione C&C

Durante il periodo di monitoraggio di Lumma Stealer, tutti i domini C&C estratti hanno sempre portato ai servizi Cloudflare, utilizzati per nascondere la vera infrastruttura C&C di Lumma Stealer. I servizi Cloudflare vengono utilizzati anche per i server C&C localizzati tramite risolutori dead-drop.

Innanzitutto, Lumma Stealer deve ottenere un server C&C attivo. Il meccanismo di questa scelta è illustrato nel diagramma di flusso mostrato nella Figura 16.

Figura 16. Meccanismo di selezione C&C
Figura 16. Meccanismo di selezione C&C
Stretta di mano

Sebbene la richiesta di handshake effettiva al server C&C non sia presente nelle ultime build di Lumma Stealer, vale la pena menzionarla perché è stata una funzionalità del nostro monitoraggio per molto tempo. La richiesta di handshake era una richiesta HTTPS POST contenente act=live e uno User-Agent hardcoded. I server attivi hanno risposto con un messaggio di testo chiaro "ok" .

Richiesta di configurazione

Quando Lumma Stealer identifica un server C&C attivo, ne richiede la configurazione tramite una richiesta HTTPS POST (Figura 17), che include i parametri LID e J come dati. Se il parametro J non è presente nel campione, Lumma Stealer recupera la configurazione predefinita dal server C&C. Questa configurazione specifica cosa analizzare per l'esfiltrazione, consentendo al malware di adattarsi a diversi obiettivi e ambienti.

Esecuzione di carico utile aggiuntivo

Dopo che Lumma Stealer ha esfiltrato con successo i dati sensibili e raccolto le credenziali, invia un'ultima richiesta HTTPS POST al server C&C, questa volta con un ID hardware aggiuntivo della vittima chiamato hwid . Questa richiesta finale recupera la configurazione di un payload aggiuntivo da eseguire sul computer della vittima. Il payload o un URL da cui effettuare il download fa parte di tale configurazione. Si noti che tale payload non viene sempre fornito.

Figura 17. Flusso di comunicazione C&C di LummaStealer
Figura 17. Flusso di comunicazione C&C di Lumma Stealer
Tecniche di offuscamento anti-analisi

Lumma Stealer impiega poche ma efficaci tecniche anti-emulazione per rendere l'analisi il più complessa possibile. Queste tecniche sono progettate per eludere il rilevamento e ostacolare gli sforzi degli analisti della sicurezza.

Offuscamento del salto indiretto

Una delle principali tecniche di offuscamento utilizzate da Lumma Stealer è l'appiattimento indiretto del flusso di controllo, illustrato nella Figura 18. Questo metodo interrompe efficacemente i blocchi di codice delle funzioni, rendendo quasi impossibile tracciarne la logica. Appiattire il flusso di controllo, il malware offusca le proprie operazioni, complicando il processo di analisi. Per un'analisi dettagliata di questa tecnica e di questi modelli di offuscamento, insieme a una descrizione della soluzione, è possibile fare riferimento a questo articolo completo di Mandiant.

Figura 18. Offuscamento del flusso di controllo indiretto
Figura 18. Offuscamento del flusso di controllo indiretto
Stringhe di stack

Un'altra tecnica impiegata da Lumma Stealer è l'uso di stringhe di stack crittografate, come illustrato nella Figura 19. Questo metodo nasconde efficacemente i dati binari e molte stringhe importanti nel campione di Lumma Stealer, rendendo difficile l'analisi statica del binario. Inoltre, ogni stringa crittografata ha una propria funzione matematica unica per la decrittazione, aggiungendo un ulteriore livello di complessità al processo di analisi.

Figura 19. Routine di decrittazione della stringa dello stack
Figura 19. Routine di decrittazione della stringa dello stack
Offuscamento dell'API di importazione

In Lumma Stealer, le importazioni vengono risolte in fase di esecuzione. I nomi delle importazioni vengono sottoposti ad hash utilizzando l'algoritmo FNV-1a con ogni build, utilizzando una base di offset personalizzata. Come mostrato nella Figura 20, dal 25 agosto 2024, Lumma Stealer offusca anche i parametri dell'algoritmo hash FNV utilizzando stringhe di stack.

Figura 20. Offuscamento dei parametri dell'algoritmo hash dell'API di importazione
Figura 20. Offuscamento della stringa di stack dei parametri hash utilizzato per offuscare i nomi delle API importate
Conclusione

Questa operazione di disruption globale è stata resa possibile dal nostro monitoraggio a lungo termine di Lumma Stealer, di cui abbiamo fornito una panoramica in questo articolo del blog. Abbiamo descritto il modus operandi del gruppo Lumma Stealer e del suo servizio. Inoltre, abbiamo documentato gli importanti identificatori statici e la comunicazione C&C, nonché la loro evoluzione nell'ultimo anno. Infine, abbiamo riassunto le principali tecniche di offuscamento che rendono complessa l'analisi di Lumma Stealer.

L'operazione di interruzione, guidata da Microsoft, mira a sequestrare tutti i domini C&C noti di Lumma Stealer, rendendo inutilizzabile l'infrastruttura di esfiltrazione di Lumma Stealer. ESET continuerà a monitorare altri infostealer, monitorando attentamente l'attività di Lumma Stealer anche dopo questa operazione di interruzione.

Per qualsiasi domanda sulla nostra ricerca pubblicata su WeLiveSecurity, contattateci all'indirizzo [email protected] .

ESET Research offre report e feed di dati privati ​​sull'intelligence APT. Per qualsiasi domanda su questo servizio, visita la pagina ESET Threat Intelligence .

IoC
SHA-1 Nome del file Rilevamento Descrizione
6F94CFAABB19491F2B8E 719D74AD032D4BEB3F29 AcroRd32.exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2024-06-27.
C5D3278284666863D758 7F1B31B06F407C592AC4 Notion.exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2024-07-14.
5FA1EDC42ABB42D54D98 FEE0D282DA453E200E99 explorer.exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2024-08-08.
0D744811CF41606DEB41 596119EC7615FFEB0355 aspnet_regiis .exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2024-08-25.
2E3D4C2A7C68DE2DD31A 8E0043D9CF7E7E20FDE1 nslookup.exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2024-09-20.
09734D99A278B3CF59FE82E96EE3019067AF2AC5 nslookup.exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2024-10-04.
1435D389C72A5855A5D6 655D6299B4D7E78A0127 BitLockerToGo .exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2024-11-09.
2CCCEA9E1990D6BC7755 CE5C3B9B0E4C9A8F0B59 external.exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2024-12-23.
658550E697D9499DB782 1CBBBF59FFD39EB59053 Wemod-Premium-Unlocker-2025 MSIL/GenKryptik.HGWU Esempio di Lumma Stealer – Build 2025-01-18.
070A001AC12139CC1238 017D795A2B43AC52770D khykuQw.exe Win32/Kryptik.HYUC Esempio di Lumma Stealer – Build 2025-02-27.
1FD806B1A0425340704F 435CBF916B748801A387 Start.exe Win64/Injector.WR Esempio di Lumma Stealer – Build 2025-03-24.
F4840C887CAAFF0D5E07 3600AEC7C96099E32030 caricatore.exe Win64/Kryptik.FAZ Esempio di Lumma Stealer – Build 2025-04-15.
8F58C4A16717176DFE3C D531C7E41BEF8CDF6CFE Set-up.exe Win32/Spy.Lumma Stealer.B Esempio di Lumma Stealer – Build 2025-04-23.
Rete

Proprietà intellettuale Dominio Fornitore di hosting Visto per la prima volta Dettagli
172.67.134[.]100 cooperatvassquaidmew[.]xyz Cloudflare, Inc. 27-06-2024 Server C&C di Lumma Stealer.
172.67.175[.]165 crisisrottenyjs[.]xyz Cloudflare, Inc. 27-06-2024 Server C&C di Lumma Stealer.
188.114.96[.]1 deadtrainingactioniw[.]xyz tamedgeesy[.]sbs nighetwhisper[.]top Cloudflare, Inc. 27-06-2024 Server C&C di Lumma Stealer.
172.67.141[.]43 esuberantetjdkwo[.]xyz Cloudflare, Inc. 27-06-2024 Server C&C di Lumma Stealer.
188.114.96[.]3 grandcommonyktsju[.]xyz Cloudflare, Inc. 27-06-2024 Server C&C di Lumma Stealer.
104.21.92[.]96 qualificazionejdwko[.]xyz Cloudflare, Inc. 27-06-2024 Server C&C di Lumma Stealer.
172.67.209[.]200 sweetcalcutangkdow[.]xyz Cloudflare, Inc. 27-06-2024 Server C&C di Lumma Stealer.
104.21.49[.]80 wordingnacturedowo[.]xyz Cloudflare, Inc. 27-06-2024 Server C&C di Lumma Stealer.
188.114.97[.]0 bigmouthudiop[.]shop froytnewqowv[.]shop locatedblsoqp[.]shop stagedchheiqwo[.]shop Cloudflare, Inc. 16/07/2024 Server C&C di Lumma Stealer.
104.21.19[.]156 callosallsaospz[.]shop Cloudflare, Inc. 18/07/2024 Server C&C di Lumma Stealer.
172.67.153[.]40 indexterityszcoxp[.]shop Cloudflare, Inc. 18/07/2024 Server C&C di Lumma Stealer.
172.67.192[.]52 lariatedzugspd[.]shop Cloudflare, Inc. 18/07/2024 Server C&C di Lumma Stealer.
172.67.213[.]85 liernessfornicsa[.]shop Cloudflare, Inc. 18/07/2024 Server C&C di Lumma Stealer.
172.67.137[.]78 outpointsozp[.]negozio Cloudflare, Inc. 18/07/2024 Server C&C di Lumma Stealer.
172.67.221[.]214 shepherdlyopzc[.]shop Cloudflare, Inc. 18/07/2024 Server C&C di Lumma Stealer.
172.67.204[.]158 unseaffarignsk[.]shop Cloudflare, Inc. 18/07/2024 Server C&C di Lumma Stealer.
172.67.178[.]194 upknittsoappz[.]shop Cloudflare, Inc. 18/07/2024 Server C&C di Lumma Stealer.
188.114.97[.]3 bassizcellskz[.]shop byteplusx[.]digital sparkiob[.]digital longitudde[.]digital Cloudflare, Inc. 2024-08-07 Server C&C di Lumma Stealer.
104.21.47[.]141 celebratioopz[.]shop Cloudflare, Inc. 2024-08-07 Server C&C di Lumma Stealer.
172.67.158[.]159 complaintsipzzx[.]shop Cloudflare, Inc. 2024-08-07 Server C&C di Lumma Stealer.
172.67.204[.]20 deallerospfosu[.]shop Cloudflare, Inc. 2024-08-07 Server C&C di Lumma Stealer.
104.21.35[.]48 negozio di lingua Cloudflare, Inc. 2024-08-07 Server C&C di Lumma Stealer.
104.21.73[.]43 negozio di mennyudosirso[.] Cloudflare, Inc. 2024-08-07 Server C&C di Lumma Stealer.
188.114.97[.]9 quialitsuzoxm[.]shop Cloudflare, Inc. 2024-08-07 Server C&C di Lumma Stealer.
172.67.166[.]231 writerospzm[.]shop Cloudflare, Inc. 2024-08-07 Server C&C di Lumma Stealer.
104.21.16[.]180 caffegclasiqwp[.]shop Cloudflare, Inc. 24/08/2024 Server C&C di Lumma Stealer.
172.67.146[.]35 condedqpwqm[.]negozio Cloudflare, Inc. 24/08/2024 Server C&C di Lumma Stealer.
N / A evoliutwoqm[.]negozio N / A 24/08/2024 Server C&C di Lumma Stealer.
188.114.96[.]0 millyscroqwp[.]shop stamppreewntnq[.]shop advennture[.]top Cloudflare, Inc. 24/08/2024 Server C&C di Lumma Stealer.
104.21.67[.]155 traineiwnqo[.]shop Cloudflare, Inc. 24/08/2024 Server C&C di Lumma Stealer.
94.140.14[.]33 achievenmtynwjq[.]shop carrtychaintnyw[.]shop chickerkuso[.]shop metallygaricwo[.]shop milldymarskwom[.]shop opponnentduei[.]shop puredoffustow[.]shop quotamkdsdqo[.]shop bemuzzeki[.]sbs exemplarou[.]sbs exilepolsiy[.]sbs frizzettei[.]sbs invinjurhey[.]sbs isoplethui[.]sbs laddyirekyi[.]sbs wickedneatr[.]sbs Cloudflare, Inc. 21/09/2024 Server C&C di Lumma Stealer.
188.114.97[.]4 usseorganizedw[.]shop bellflamre[.]click tripfflux[.]world Cloudflare, Inc. 24/09/2024 Server C&C di Lumma Stealer.
104.21.44[.]84 beerishint[.]sbs Cloudflare, Inc. 2024-10-06 Server C&C di Lumma Stealer.
104.21.64[.]84 1212tank.activitydmy[.]icu Cloudflare, Inc. 2024-11-12 Server C&C di Lumma Stealer.
104.21.93[.]246 brownieyuz[.]sbs Cloudflare, Inc. 2024-11-08 Server C&C di Lumma Stealer.
172.67.189[.]210 ducksringjk[.]sbs Cloudflare, Inc. 2024-11-08 Server C&C di Lumma Stealer.
172.67.146[.]64 spiegare[.]sbs Cloudflare, Inc. 2024-11-08 Server C&C di Lumma Stealer.
104.21.90[.]226 relazionarsij[.]sbs Cloudflare, Inc. 2024-11-08 Server C&C di Lumma Stealer.
104.21.14[.]17 ripostabhu[.]sbs Cloudflare, Inc. 2024-11-08 Server C&C di Lumma Stealer.
172.67.192[.]43 rottieud[.]sbs Cloudflare, Inc. 2024-11-08 Server C&C di Lumma Stealer.
188.114.97[.]1 thinkyyokej[.]sbs Cloudflare, Inc. 2024-11-08 Server C&C di Lumma Stealer.
188.114.97[.]7 bashfulacido[.]lat tentabatte[.]lat Cloudflare, Inc. 2024-12-23 Server C&C di Lumma Stealer.
104.21.86[.]54 curverpluch[.]lat Cloudflare, Inc. 2024-12-23 Server C&C di Lumma Stealer.
104.21.66[.]86 lev‑tolstoi[.]com Cloudflare, Inc. 2024‑12‑17 Server C&C di Lumma Stealer.
172.64.80[.]1 manyrestro[.]lat toppyneedus[.]biz Cloudflare, Inc. 2024-12-23 Server C&C di Lumma Stealer.
188.114.97[.]2 shapestickyr[.]lat Cloudflare, Inc. 2024-12-23 Server C&C di Lumma Stealer.
172.67.192[.]247 slipperyloo[.]lat Cloudflare, Inc. 2024-12-23 Server C&C di Lumma Stealer.
104.105.90[.]131 steamcommunity[.]com steamcommunity[.]com Akamai Technologies, Inc. 27-06-2024 Risolutori dead-drop del profilo Steam.
172.67.146[.]68 talkynicer[.]lat Cloudflare, Inc. 2024-12-23 Server C&C di Lumma Stealer.
172.67.184[.]241 wordyfindy[.]lat Cloudflare, Inc. 2024-12-23 Server C&C di Lumma Stealer.
N / A beevasyeip[.]bond N / A 2025-01-22 Server C&C di Lumma Stealer.
N / A broadecatez[.]bond N / A 2025-01-22 Server C&C di Lumma Stealer.
N / A encirelk[.]cyou N / A 28/01/2025 Server C&C di Lumma Stealer.
N / A legame granystearr[.] N / A 2025-01-22 Server C&C di Lumma Stealer.
N / A quarrelepek[.]bond N / A 2025-01-22 Server C&C di Lumma Stealer.
N / A rockemineu[.]bond N / A 28/01/2025 Server C&C di Lumma Stealer.
104.21.19[.]91 suggestyuoz[.]biz Cloudflare, Inc. 2025-01-22 Server C&C di Lumma Stealer.
N / A legame tranuqlekper[.] N / A 2025-01-22 Server C&C di Lumma Stealer.
104.21.69[.]194 codxefusion[.]top Cloudflare, Inc. 28-02-2025 Server C&C di Lumma Stealer.
104.21.80[.]1 earthsymphzony[.]today climatologfy[.]top Cloudflare, Inc. 26-02-2025 Server C&C di Lumma Stealer.
104.21.88[.]16 ideesperimentali[.]oggi Cloudflare, Inc. 2025-03-01 Server C&C di Lumma Stealer.
172.67.146[.]181 gadgethgfub[.]icu Cloudflare, Inc. 2025-03-01 Server C&C di Lumma Stealer.
104.21.48[.]238 hardrwarehaven[.]run Cloudflare, Inc. 28-02-2025 Server C&C di Lumma Stealer.
104.21.16[.]1 hardswarehub[.]oggi pixtreev[.]run Cloudflare, Inc. 28-02-2025 Server C&C di Lumma Stealer.
104.21.39[.]95 quietswstreams[.]life Cloudflare, Inc. 26-02-2025 Server C&C di Lumma Stealer.
172.67.222[.]46 socialsscesforum[.]icu Cloudflare, Inc. 2025-03-03 Server C&C di Lumma Stealer.
172.67.191[.]187 techmindzs[.]live Cloudflare, Inc. 2025-03-01 Server C&C di Lumma Stealer.
172.67.214[.]226 techspherxe[.]top Cloudflare, Inc. 2025-03-01 Server C&C di Lumma Stealer.
104.21.26[.]124 appgridn[.]live Cloudflare, Inc. 24/03/2025 Server C&C di Lumma Stealer.
172.67.178[.]7 lunoxorn[.]top Cloudflare, Inc. 31-03-2025 Server C&C di Lumma Stealer.
104.21.47[.]117 skynetxc[.]live Cloudflare, Inc. 24/03/2025 Server C&C di Lumma Stealer.
104.21.72[.]121 targett[.]top Cloudflare, Inc. 2025-03-20 Server C&C di Lumma Stealer.
188.114.96[.]2 travellio[.]shop Cloudflare, Inc. 2025-03-20 Server C&C di Lumma Stealer.
104.21.42[.]7 changeaie[.]top Cloudflare, Inc. 2025-04-08 Server C&C di Lumma Stealer.
104.21.85[.]126 clarmodq[.]top Cloudflare, Inc. 2025-04-08 Server C&C di Lumma Stealer.
172.67.161[.]40 sollevare[.]top Cloudflare, Inc. 2025-04-08 Server C&C di Lumma Stealer.
172.67.176[.]107 piratewrath[.]run Cloudflare, Inc. 17/04/2025 Server C&C di Lumma Stealer.
172.67.215[.]114 quilltayle[.]live Cloudflare, Inc. 17/04/2025 Server C&C di Lumma Stealer.
172.67.143[.]12 salaccgfa[.]top Cloudflare, Inc. 2025-04-08 Server C&C di Lumma Stealer.
104.21.5[.]146 starofliught[.]top Cloudflare, Inc. 17/04/2025 Server C&C di Lumma Stealer.
104.21.32[.]1 zestmodp[.]top Cloudflare, Inc. 2025-04-08 Server C&C di Lumma Stealer.
172.67.147[.]123 equatorf[.]run Cloudflare, Inc. 21/04/2025 Server C&C di Lumma Stealer.
104.21.112[.]1 emisferoxz[.]top Cloudflare, Inc. 21/04/2025 Server C&C di Lumma Stealer.
104.21.20[.]106 latitudert[.]live Cloudflare, Inc. 21/04/2025 Server C&C di Lumma Stealer.
172.67.216[.]12 sectorecoo[.]live Cloudflare, Inc. 19-04-2025 Server C&C di Lumma Stealer.

Tecniche MITRE ATT&CK

Questa tabella è stata realizzata utilizzando la versione 17 del framework MITRE ATT&CK .

Tattica ID Nome Descrizione
Sviluppo delle risorse T1587.001 Sviluppare capacità: malware Gli operatori di Lumma Stealer hanno sviluppato attivamente il loro malware come prodotto per il loro servizio.
T1583.001 Acquisizione infrastruttura: domini Gli operatori di Lumma Stealer hanno registrato domini per la loro infrastruttura di esfiltrazione.
T1583.006 Acquisizione infrastruttura: servizi Web Gli operatori di Lumma Stealer utilizzavano i servizi di Cloudflare per nascondere la propria infrastruttura. Lumma Stealer nascondeva anche i suoi URL C&C in servizi pubblici come profili Steam fittizi o canali Telegram vuoti.
Esecuzione T1059.003 Interfaccia della riga di comando: shell dei comandi di Windows Lumma Stealer esegue cmd.exe per eliminare i file temporanei.
T1106 API nativa Lumma Stealer esegue una varietà di API Windows, tra cui VirtualAlloc , LoadLibraryA e GetProcAddress .
T1204.001 Esecuzione utente: collegamento dannoso Gli operatori di Lumma Stealer offrono una semplice funzionalità di compressione LNK per le loro build di malware.
T1047 Strumentazione gestione Windows Lumma Stealer utilizza query WMI per raccogliere informazioni di sistema.
Evasione della difesa T1622 Evasione del debugger Lumma Stealer checks for debugger presence.
T1140 Deobfuscate/Decode Files or Information Lumma Stealer uses ChaCha20 for C&C list and dynamic config encryption.
T1027.007 File o informazioni offuscati: risoluzione API dinamica Lumma Stealer resolves API names at runtime using the FNV-1a hash algorithm.
T1027.013 Obfuscated Files or Information: Encrypted/Encoded File Lumma Stealer encrypts strings and important binary data using stack strings or ChaCha20.
Accesso alle credenziali T1555.003 Credenziali dagli archivi di password: Credenziali dai browser Web Lumma Stealer gathers credentials from multiple browsers.
T1539 Steal Web Session Cookie Lumma Stealer gathers cookies from multiple browsers.
Scoperta T1217 Browser Bookmark Discovery Lumma Stealer checks and collects various information about installed browsers on victims' machines.
T1012 Query Registry Lumma Stealer queries registry keys to list installed software on victims' machines.
T1057 Scoperta del processo Lumma Stealer sends the process list to its C&C server.
T1518 Software Discovery Lumma Stealer sends a list of installed software to its C&C server.
T1082 System Information Discovery Lumma Stealer sends system information to its C&C server.
T1124 System Time Discovery Lumma Stealer sends the current system time and time zone to its C&C server.
Collezione T1560 Archive Collected Data Lumma Stealer compresses gathered data before exfiltration to its C&C server.
T1119 Raccolta automatizzata Lumma Stealer's exfiltration capabilities are fully automated and based on a configuration file.
T1113 Cattura dello schermo Lumma Stealer takes screenshots of victims' machines based on dynamic configuration.
T1005 Dati dal sistema locale Lumma Stealer collects local system data from victims' machines.
Comando e controllo T1071.001 Protocollo di livello applicativo: protocolli Web Lumma Stealer uses HTTPS communication with its C&C servers.
T1132.001 Codifica dei dati: codifica standard Lumma Stealer used base64 encoding for obtaining its configuration from the C&C server.
T1573.001 Canale crittografato: crittografia simmetrica Lumma Stealer uses additional ChaCha20 encryption under the HTTPS network protocol.
T1008 Canali di fallback Lumma Stealer employs backup dead-drop resolvers in Steam profiles and Telegram channels.
T1102.001 Web Service: Dead Drop Resolver Lumma Stealer employs backup dead-drop resolvers in Steam profiles and Telegram channels.
Esfiltrazione T1020 Esfiltrazione automatizzata Lumma Stealer exfiltrates stolen credentials and data over the C&C channel.
T1041 Esfiltrazione attraverso il canale C2 Lumma Stealer exfiltrates stolen credentials and data over the C&C channel.

WeLiveSecurity

WeLiveSecurity

Notizie simili

Tutte le notizie
Animated ArrowAnimated ArrowAnimated Arrow