image

Microsoft detecteert wachtwoord-stelende Lumma-malware op 394.000 pc's

donderdag 22 mei 2025, 09:41 door Redactie, 5 reacties

Microsoft heeft de afgelopen maand op 394.000 Windowscomputers de Lumma-malware ontdekt, die speciaal is ontwikkeld voor het stelen van wachtwoorden. Het techbedrijf heeft met een gerechtelijk bevel 2300 domeinnamen waar de malware gebruik van maakt laten blokkeren of in beslag genomen. Bij de operatie tegen de malware waren ook Europol en bedrijven betrokken, waaronder CleanDNS, Cloudflare, ESET en Lumen.

Lumma, ook bekend als Lumma Stealer, is zogenoemde infostealer-malware en wordt tegen betaling aangeboden. Volgens Microsoft maken honderden aanvallers er gebruik van. Die kunnen uit verschillende abonnementen kiezen, variërend van bedragen tussen de 250 en 1000 dollar. De broncode wordt voor een bedrag van 20.000 dollar aangeboden. Voor de verspreiding van de Lumma-malware worden allerlei methodes toegeppast, zoals malafide advertenties, het aanbieden van zogenaamde browser-updates op gecompromitteerde websites, phishing, getrojaniseerde applicaties, installatie door andere malware en slachtoffers malafide captcha's laten oplossen.

Eenmaal actief kan de Lumma-malware allerlei data stelen, waaronder wachtwoorden en andere inloggegevens van verschillende applicaties, autofill-data uit de browser, creditcardgegevens, cryptowallets en allerlei documenten. Tevens kan de malware screenshots maken, andere malware installeren en zichzelf weer van het systeem verwijderen, zo laten het Amerikaanse cyberagentschap CISA en de FBI in een analyse weten. De malware communiceert hiervoor met een command & control-server die weer aan een domeinnaam is gekoppeld.

Microsoft stapte onlangs naar een Amerikaanse rechter en kreeg toestemming om 2300 domeinnamen waarvan de Lumma-malware gebruikmaakt te laten blokkeren of in beslag te nemen. Volgens Europol zijn 1300 domeinnamen zo in handen van Microsoft gekomen. Die domein wijzen nu naar een sinkhole van Microsoft. Daardoor maken besmette machines verbinding met servers van Microsoft. Het techbedrijf kan daardoor zien waar besmette systemen zich bevinden en bijvoorbeeld de internetproviders van deze gebruikers waarschuwen.

Aanbevelingen

De FBI en het CISA doen verschillende aanbevelingen om infectie door dergelijke malware te voorkomen. De Amerikaanse overheidsdiensten adviseren onder andere het scheiden van gebruikers- en geprivilegieerde accounts, het monitoren op verdacht gedrag, het allowlisten van remote access software, het verzamelen en analyseren van logs, het intrekken van inloggegevens van vertrekkend personeel en toepassen van netwerksegmentatie.

Reacties (5)
Vandaag, 10:18 door Anoniem
Tsja, als bedrijf kun je vrij eenvoudig de ISO 27001/2 kopen bij NEN, en per control aanvinken wat je wel en niet gaat toepassen. Alles dat je niet doet voorzie je van een waarom-dan en een datum en een wie-zei-dat-dan, en je kijkt elk jaar even of dat allemaal nog in orde is.

Gaat het dan ergens mis, dan weet je meteen wie dat risico te rooskleurig heeft ingeschat. Met die aanpak heb je de meeste risico's wel helder, meteen een dikke kluslijst, en als je ook nog iets met OT doet, en niet alleen met IT, kun je daar ook vergelijkbare check-listen tegenaan plakken.

...of je steek je kop in het zand en hoopt dat het allemaal wel mee zal vallen.
Vandaag, 11:26 door Anoniem
Microsoft stapte onlangs naar een Amerikaanse rechter en kreeg toestemming om 2300 domeinnamen waarvan de Lumma-malware gebruikmaakt te laten blokkeren of in beslag te nemen
Dit is het pard achter de wagen spannen. Ik kan het niet meer aanzien, dit waardeloze Amerikaanse platform.
Vandaag, 12:37 door allestein
En wie gaat straks Recall contolerem?
Vandaag, 13:45 door Anoniem
Door allestein: En wie gaat straks Recall contolerem?

Dat is "anders"...
Vandaag, 16:22 door Anoniem
Door Anoniem:
Microsoft stapte onlangs naar een Amerikaanse rechter en kreeg toestemming om 2300 domeinnamen waarvan de Lumma-malware gebruikmaakt te laten blokkeren of in beslag te nemen
Dit is het pard achter de wagen spannen. Ik kan het niet meer aanzien, dit waardeloze Amerikaanse platform.

Ik zie het juist als lovenswaardig wat Microsoft doet. Het installeren van malware is niet altijd te voorkomen (al probeert MS dat wel te doen). Ook kan malware op andere platforms zijn geïnstalleerd. Echter door de inspanning van MS wordt het verkeer nu omgeleid naar een plek waar er niks mee kan gebeuren. Ze hadden het ook niet kunnen doen; het is namelijk niet hun verantwoordelijkheid.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.