Microsoft phá vỡ phần mềm độc hại Lumma Stealer bằng những nỗ lực pháp lý và kỹ thuật toàn cầu
Microsoft đã thực hiện các bước pháp lý và kỹ thuật quan trọng để phá hủy Lumma Stealer, một hoạt động phần mềm độc hại đã đánh cắp thông tin nhạy cảm trên diện rộng, bao gồm cả thông tin từ ví tiền điện tử.
Đơn vị tội phạm kỹ thuật số (DCU) của công ty đã tiết lộ trong mộtbài đăng trên blog vào ngày 22 tháng 5 rằng nó đã hợp tác với các cơ quan thực thi pháp luật toàn cầu để tịch thu hoặc chặn gần 2.300 tên miền được kết nối với cơ sở hạ tầng của Lumma, làm tê liệt nghiêm trọng hoạt động của nó.
Những hành động nào đã được thực hiện chống lại Lumma Stealer
Với sự hậu thuẫn của tòa án liên bang tại Georgia, Microsoft và các đối tác bao gồm Bộ Tư pháp Hoa Kỳ, Trung tâm tội phạm mạng châu Âu của Europol và Trung tâm kiểm soát tội phạm mạng Nhật Bản đã phá vỡ được các máy chủ chỉ huy và kiểm soát được những kẻ phát triển phần mềm độc hại sử dụng.
Bộ Tư pháp đã kiểm soát bảng điều khiển trung tâm của Lumma và đóng cửa các thị trường trực tuyến nơi tội phạm mạng mua phần mềm độc hại.
Microsoft cũng đã chuyển hướng hơn 1.300 tên miền bị tịch thu đến các hố đen để thu thập thông tin tình báo và ngăn chặn các vụ lây nhiễm tiếp theo.
Việc hạ gục này không phải là nỗ lực đơn lẻ.
Các công ty công nghệ khác như Cloudflare, Bitsight, Lumen và ESET đã tham gia vào hoạt động này để giúp phân tích hệ sinh thái Lumma.
Theo Microsoft, động thái phối hợp này đã cắt đứt các kênh liên lạc giữa phần mềm độc hại và các máy tính bị nhiễm trên toàn thế giới.
Nhiễm trùng Lumma đã lan rộng như thế nào
Từ giữa tháng 3 đến giữa tháng 5 năm nay, Microsoft đã xác định được hơn 394.000 thiết bị Windows bị nhiễm Lumma Stealer trên toàn cầu.
Phần mềm độc hại này đã được tin tặc sử dụng để đánh cắp mật khẩu, thông tin ngân hàng, thông tin thẻ tín dụng và thông tin đăng nhập ví tiền điện tử.
Blog của Microsoft mô tả Lumma là “công cụ hữu ích cho tội phạm mạng và các tác nhân đe dọa trực tuyến” do dễ phân phối và có khả năng vượt qua các biện pháp bảo mật.
Lumma đã được tội phạm mạng sử dụng như thế nào
Những người phát triển phần mềm độc hại này đã cải tiến Lumma kể từ khi nó ra mắt vào năm 2022 và tiếp thị nó thông qua các diễn đàn ngầm.
Lumma cung cấp nhiều mức dịch vụ khác nhau.
Microsoft đã nêu bật một chiến dịch lừa đảo gần đây vào tháng 3 năm 2025, trong đó những kẻ tấn công đã mạo danh trang web du lịch Booking.com để lừa nạn nhân cung cấp dữ liệu của họ.
Lumma cũng nhắm vào các cộng đồng game thủ và các tổ chức giáo dục, với các công ty an ninh mạng báo cáo các cuộc tấn công vào ngành sản xuất, hậu cần, chăm sóc sức khỏe và các lĩnh vực quan trọng khác.
Minh họa đường tấn công từ ClickFix đến Lumma Stealer
Tại sao phần mềm độc hại này khó chống lại
Các chuyên gia chỉ ra rằng khả năng thích nghi của Lumma khiến nó trở thành mối đe dọa dai dẳng.
Ensar Seker, CISO tại SOCRadar, gọi sự gián đoạn này là “thời điểm then chốt” nhưng cảnh báo rằng sự hợp tác liên tục giữa khu vực công và tư vẫn là điều cần thiết.
Ông lưu ý,
“Khả năng thích ứng của Lumma trong việc sử dụng lừa đảo, quảng cáo độc hại và khai thác các nền tảng đáng tin cậy làm nổi bật các chiến thuật đang phát triển của các tác nhân đe dọa.”
Bruce Jenkins, CISO tại Black Duck, nói thêm rằng còn quá sớm để cho rằng Lumma đã biến mất vĩnh viễn.
Ông kêu gọi các nhóm an ninh luôn cảnh giác và nâng cao nhận thức của người dùng để phòng chống lừa đảo, đồng thời khuyến nghị "một giải pháp phát hiện và ứng phó điểm cuối (EDR) mạnh mẽ cùng một kế hoạch phục hồi kinh doanh toàn diện, bao gồm sao lưu dữ liệu thường xuyên và các quy trình khôi phục đã được thử nghiệm".
Tình hình tội phạm mạng hiện nay
Lumma là một phần của xu hướng ngày càng phát triển, trong đó phần mềm độc hại được bán dưới dạng dịch vụ, giúp những tên tội phạm mạng ít kinh nghiệm có thể tiếp cận được các công cụ tấn công mạng mạnh mẽ.
Những kẻ "đánh cắp thông tin" này chính là nền tảng cho nhiều cuộc tấn công hiện đại, cung cấp thông tin đăng nhập bị đánh cắp để tiếp tục xâm phạm.
Xu hướng này phù hợp với dữ liệu cho thấy sự gia tăng mạnh mẽ các vụ vi phạm và tấn công đám mây lai nhắm vào việc triển khai mô hình ngôn ngữ lớn.
Sự gia tăng của phần mềm độc hại tập trung vào tiền điện tử đặc biệt đáng báo động.
Đầu tháng 5, nhà sản xuất máy in Procolored bị phát hiện phát tán phần mềm độc hại làm cạn kiệt ví Bitcoin, khiến gần 1 triệu đô la bị đánh cắp.
Theo Chainalysis, nạn trộm tiền điện tử đã lên tới 51 tỷ đô la vào năm 2024, do các đường dây lừa đảo, tin tặc được nhà nước hậu thuẫn và các vụ lừa đảo có sự hỗ trợ của trí tuệ nhân tạo gây ra.
Crypto Drainers là gì và tại sao chúng lại nguy hiểm
Các công cụ độc hại được thiết kế để rút tiền trong ví tiền điện tử, được gọi là công cụ rút tiền điện tử, đã trở nên phổ biến dưới dạng SaaS (phần mềm dưới dạng dịch vụ) trên các thị trường ngầm với giá chỉ 100 đô la.
Tội phạm sử dụng các công cụ này trong các vụ lừa đảo, airdrop giả mạo và tiện ích mở rộng của trình duyệt.
Các công ty an ninh mạng báo cáo sự gia tăng đáng kể các diễn đàn darknet cung cấp các công cụ rút tiền này, với giá trị trộm cắp lên tới gần 500 triệu đô la vào năm 2024 — tăng 67% so với năm trước.
Mặc dù một số nền tảng thắt chặt việc chia sẻ dữ liệu với chính quyền, tội phạm mạng vẫn tiếp tục di chuyển sang các mạng như Tor để tránh bị phát hiện.
Trò chơi mèo vờn chuột dai dẳng này phản ánh những thách thức đang diễn ra trong việc giải quyết tội phạm mạng trên quy mô toàn cầu.