一塊陰影的惡意軟件感染了近40萬台計算機。惡意軟件偷走了密碼,排幹數字貨幣包以及全球逃避的安全系統,但微軟剛剛將其關閉。
微軟率領國際行動拆除了Lumma Stether,這是一種危險的惡意軟件,即AS-A-Service工具,用於剝離加密貨幣,銀行證書和來自全球數十萬受害者的個人數據。
Lumma惡意軟件於2022年浮出水面,已成為網絡犯罪分子中的首選工具,因為它易於部署和逃避檢測能力。黑客不僅將其用於針對個人,還將其用於協調大規模的勒索軟件活動和網絡釣魚攻擊。
在許多情況下,受害者是通過假冒Microsoft和Booking.com等虛假電子郵件欺騙的。
微軟的數字犯罪部門(DCU)與美國司法部,歐洲刑警組織和日本網絡犯罪控制中心一起工作,執行了盧瑪基礎設施的協調罷工。
聯邦法院命令授權扣押2300多個域名和惡意軟件的中央服務器,破壞了受感染設備與惡意軟件運營商之間的通信。
Lumma背後的個人被據信在俄羅斯外面運作的“ Shamel”聞名。調查人員說,他使用Telegram等加密貨幣平台將惡意軟件分發並將銷售協調到其他網絡犯罪分子。
在3月16日至5月16日之間,微軟在全球感染了Lumma的394,000多個Windows設備。通過繞過安全保護並提取登錄憑據,數字貨幣包密鑰和其他敏感數據來操作的惡意軟件。
微軟及其合作夥伴還開始將1000多個以前的惡意領域重定向到內部服務器進行分析,以有助於理解和中和類似威脅的持續努力。
這項行動代表了針對網絡犯罪網絡的全球持續運動中的重要一步。但是,只要罪犯在某些司法管轄區有罪不罰,並提出更好的工具,這些威脅就會持續下去。
去年四月,卡巴斯基(Kaspersky)是網絡安全和防病毒解決方案的領導者,發現了網絡犯罪分子將有害軟件嵌入Microsoft Office加載項中以改變加密貨幣地址。卡巴斯基的反惡意軟件研究團隊指出,儘管SourceForge上的“ Office Package”似乎擁有真正的Microsoft Office加載項,但它還包含Clipbanker。一種偷偷摸摸的惡意軟件,旨在將復制的數字貨幣包地址與屬於攻擊者的那些雜貨店的地址交易所。
卡巴斯基警告說:“數字貨幣包的用戶通常複製地址而不是鍵入它們。如果設備感染了Clipbanker,受害者的錢最終將完全出乎意料。”
該月晚些時候,阿姆伯特(Amlbot)發布了一份啟示的報告,概述了許多錢包耗盡的操作採用了SaaS方法,甚至在其上營銷他們的服務。 Amlbot首席執行官Slava Demchuk表示:“以前,進入加密貨幣騙局的世界需要大量的技術知識。”但是,由於Drainer-As-A-Service(DAAS),“入門並不比其他類型的網絡犯罪要困難得多。”
微軟呼籲政府避免向惡意軟件開發人員和分銷商提供庇護。微軟強調了網絡安全策略不斷創新的必要性,並重申了其致力於與全球執法和技術合作夥伴合作,以中和不斷發展的威脅。
微軟的努力代表了迄今為止惡意軟件的最具侵略性的提現者之一,這可以作為依靠去中心化基礎設施和跨境匿名性逃避正義的網絡犯罪網絡的警告。
資訊來源:由0x資訊編譯自CRYPTOTVPLUS,版權歸作者Chuks Nnabuenyi Jr所有,未經許可,不得轉載