Lummaという情報収集マルウェアの運営が、5月の大規模な法執行作戦後に活動を再開しています。法執行機関は2300のドメインやインフラの一部を押収しましたが、Lummaは完全には停止していませんでした。運営者はXSSフォーラム上で、中央サーバーが押収されていないと主張し、復旧作業を進めていると報告しました。最近の調査によると、Lummaは以前の活動レベルにほぼ戻っており、再びサイバー犯罪コミュニティ内で信頼を取り戻しています。Lummaは、CloudflareからロシアのSelectelなどの代替プロバイダーに移行し、悪意のあるトラフィックを隠す手法を使っています。現在、Lummaは新たな感染を引き起こすための四つの流通経路を利用しています。これには、偽のソフトウェアクラッキング、攻撃を受けたウェブサイトでの偽のCAPTCHA、GitHubを利用したAI生成のコンテンツ、YouTubeやFacebookでの不正ソフトウェアの宣伝が含まれます。これにより、Lummaは信頼できるサービスを利用して、より効果的にマルウェアを配布しています。研究者たちは、法執行措置が実際の逮捕や起訴を伴わない場合、効果がないと強調しています。MaaSオペレーションは非常に収益性が高く、運営者は法執行措置を単なる障害と見なしているようです。
Read more
ルンマ情報盗取マルウェア、法執行機関の妨害後に復活

コメント