انهدام زیرساخت بدافزار خطرناک لوما در عملیات مشترک جهانی
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این بدافزار که با نام لوما سی2 (LummaC2) نیز شناخته میشود، یکی از ابزارهای رایج میان مجرمان سایبری برای سرقت رمز عبور، اطلاعات کارت اعتباری، حسابهای بانکی، کیفپولهای رمزارز و اجرای باجافزار بوده است.
مایکروسافت اعلام کرد که بین ماههای مارس تا می، بیش از ۳۹۴ هزار کامپیوتر مبتلا به این بدافزار شناسایی شدهاند.
همچنین، افبیآی اعلام کرد که از سپتامبر ۲۰۲۳ تاکنون، حدود ۱۰ میلیون مورد آلودگی به لوما (Lumma) کشف شده است.
این بدافزار بهصورت اشتراکماهانه (از ۲۵۰ تا ۱۰۰۰ دلار) به مجرمان سایبری فروخته میشد و استفاده از آن حتی برای افراد بدون دانش فنی آسان بود.
در این عملیات، با حکم دادگاه، مایکروسافت توانست بیش از ۲۳۰۰ دامنهی مخرب را که پایههای اصلی زیرساخت لوما بودند، مسدود کند.
همچنین، وزارت دادگستری آمریکا دستور توقیف پنج دامنه کلیدی دیگر را صادر کرد.
با اینکه گردانندگان لوما در واکنش، دامنههای جدیدی معرفی کردند، اما آنها نیز بلافاصله مسدود شدند.
لوما از سال ۲۰۲۲ در فرومهای زیرزمینی توسط مجرمی سایبری با نام مستعار شامل (Shamel) و احتمالاً مستقر در روسیه، فروخته میشود.
این بدافزار در شبکههایی مانند تلگرام نیز تبلیغ شده و توانایی دور زدن بسیاری از دفاعهای امنیتی را دارد.
اف بی آی (FBI) تخمین زده که فقط در سال ۲۰۲۳، این بدافزار باعث ۳۶.۵ میلیون دلار خسارت از طریق سرقت کارت اعتباری شده است.
نحوه انتشار لوما عمدتاً از طریق ایمیلهای فیشینگ و تبلیغات مخرب بوده که اغلب به نام برندهای معتبری مثل مایکروسافت و Booking.com ظاهر میشدند.
قربانیان این بدافزار شامل شرکتهای هواپیمایی، بانکها، دانشگاهها، بیمارستانها، دولتهای ایالتی، و شرکتهای ارتباطی بودهاند.
در کنار افبیآی، آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) نیز راهنمای فنی برای حذف این بدافزار منتشر کرده است.
با اینکه مقامات میگویند مهاجمان ممکن است عملیات خود را از سر بگیرند، اما هدف اصلی این عملیات، ایجاد بیاعتمادی در میان مجرمان سایبری و تضعیف زیرساخت آنها اعلام شده است.