Četvrtak, 12 veljače, 2026
8.2 C
London

Lumma se vratio s novim napadima

Prošlog svibnja, vlasti za provedbu zakona diljem svijeta postigle su ključnu pobjedu kada su oslabile infrastrukturu Lumma, infostealera koji je inficirao gotovo 395.000 Windows računala u samo dva mjeseca prije međunarodne akcije. Istraživači su u srijedu izjavili da je Lumma ponovno ‘u punoj snazi’ u teško uočljivim napadima koji kradu vjerodajnice i osjetljive datoteke.

Lumma, poznat i kao Lumma Stealer, prvi put se pojavio na forumima za kibernetički kriminal na ruskom jeziku 2022. godine. Njegov model zloćudnog softvera temeljen na oblaku pružao je opsežnu infrastrukturu domena za hostanje mamaca koji nude besplatni hakirani softver, igre i piratske filmove, kao i kanale za zapovijedanje i kontrolu te sve ostalo što su zlonamjerni akteri trebali za vođenje svog infostealing posla. U roku od godine dana, Lumma se prodavao za čak 2.500 dolara za premium verzije. Do proljeća 2024. FBI je zabilježio više od 21.000 oglasa na forumima za kriminal. Prošle godine, Microsoft je izjavio da je Lumma postao ‘alat odabira’ za više kriminalnih grupa, uključujući Scattered Spider, jednu od najprolificnijih grupa.

Uzimanje u obzir takvih prijetnji je teško. FBI i međunarodna koalicija svojih partnera poduzeli su akciju početkom prošle godine. U svibnju su objavili da su zaplijenili 2.300 domena, infrastrukturu zapovijedanja i kontrole te tržišta zločina koja su omogućila infostealeru da napreduje. Međutim, nedavno se zloćudni softver ponovno pojavio, omogućujući mu da ponovno inficira značajan broj uređaja.

‘LummaStealer je ponovno u punoj snazi, unatoč velikom razbijanju koje je provela policija 2025. godine, što je omelo tisuće njegovih domena za zapovijedanje i kontrolu’, napisali su istraživači iz sigurnosne tvrtke Bitdefender. ‘Operacija je brzo obnovila svoju infrastrukturu i nastavlja se širiti širom svijeta.’

Kao i ranije, nedavni porast se snažno oslanja na ‘ClickFix’, oblik mamca socijalnog inženjeringa koji se pokazuje iznimno učinkovitim u izazivanju korisnika da inficiraju vlastite uređaje. Obično, ove vrste mamaca dolaze u obliku lažnih CAPTCHA koje – umjesto da od korisnika zahtijevaju da kliknu u okvir ili identificiraju objekte ili slova na zbrkanom slici – upućuju ih da kopiraju tekst i lijepe ga u sučelje, proces koji traje samo nekoliko sekundi. Tekst dolazi u obliku zloćudnih naredbi koje pruža lažna CAPTCHA. Sučelje je Windows terminal. Ciljevi koji se pridržavaju tada instaliraju loader zloćudni softver, koji zauzvrat instalira Lumma.

Hot this week

Prijetnje generativne AI i kibernetički kriminal

Anton Cherepanov uvijek je u potrazi za nečim zanimljivim....

Kineski AI modeli osvajaju svijet otvorenog koda

Serija "Što je sljedeće" MIT Technology Review-a istražuje industrije,...

Glean: AI pomoćnik za poduzeća

Enterprise AI brzo se razvija od chatbota koji odgovaraju...

Glean: AI as radni asistent za poduzeća

Umjetna inteligencija u poduzećima brzo se razvija, prelazeći s...

xAI objavljuje detalje o novim planovima Elona Muska

U srijedu, xAI je napravio rijetki korak objavljivanjem videozapisa...

Topics

Prijetnje generativne AI i kibernetički kriminal

Anton Cherepanov uvijek je u potrazi za nečim zanimljivim....

Kineski AI modeli osvajaju svijet otvorenog koda

Serija "Što je sljedeće" MIT Technology Review-a istražuje industrije,...

Glean: AI pomoćnik za poduzeća

Enterprise AI brzo se razvija od chatbota koji odgovaraju...

Glean: AI as radni asistent za poduzeća

Umjetna inteligencija u poduzećima brzo se razvija, prelazeći s...

xAI objavljuje detalje o novim planovima Elona Muska

U srijedu, xAI je napravio rijetki korak objavljivanjem videozapisa...

Modal Labs prikuplja nova sredstva uz procjenu od 2,5 milijardi dolara

2:48 PM PST · 11. veljače 2026.Modal Labs, startup...

OpenAI ukida tim za komunikaciju misije

OpenAI je ukinuo tim koji je bio zadužen za...

Apple odgađa lansiranje nove Siri

Apple je najavljivao novu i poboljšanu, naprednu Siri pokretanu...
spot_img

Related Articles

Popular Categories

spot_imgspot_img