Microsoft Dischantles Dangerous Lumma Infostealer Maderware ukierunkowanie na dane osobowe

- Technologia - 2 czerwca, 2025
Microsoft Dischantles Dangerous Lumma Infostealer Maderware ukierunkowanie na dane osobowe
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetlenia 12mins 0 opinii
Microsoft Dischantles Dangerous Lumma Infostealer Maderware ukierunkowanie na dane osobowe

Infostealer Madware ostatnio rośnie, a to widać z Miliardy rekordów użytkowników wyciekły online w ciągu ostatniego roku. Ten rodzaj złośliwego oprogramowania jest skierowany do wszystkiego, od twojego imienia, numeru telefonu i adresu po szczegóły finansowe i kryptowalutę. Prowadząc szarżę jest infostealer Lumma.

Od ubiegłego roku informuję o tym złośliwym oprogramowaniu, a badacze bezpieczeństwa nazwali to jednym z najbardziej niebezpiecznych infostealicznych, zarażając miliony. Istnieje niezliczone incydenty Lumma ukierunkowanych na dane osobowe ludzi (więcej na ten temat później), ale dobra wiadomość jest taka, że ​​Microsoft go zdjął.

Firma z siedzibą w Redmond ogłosiła, że ​​zdemontowała operację złośliwego oprogramowania Lumma Crader z pomocą organów ścigania na całym świecie.

Dołącz do bezpłatnego raportu CyberGuy: Zdobądź moje eksperckie wskazówki techniczne, krytyczne powiadomienia bezpieczeństwa i ekskluzywne oferty – plus natychmiastowy dostęp do mojego Darmowy przewodnik przetrwania Ultimate Scam Kiedy się zarejestrujesz!

Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)

Co musisz wiedzieć

Microsoft potwierdził, że z powodzeniem pokonał sieć Lumma Cradere Malware we współpracy z organami ścigania na całym świecie. W Post na bloguFirma ujawniła, że ​​jej jednostka ds. Przestępstw cyfrowych śledziła infekcje ponad 394 000 urządzeń systemu Windows na całym świecie między 16 marca a 16 maja.

Lumma była narzędziem dla cyberprzestępców, często używanych do syfonu poufnych informacji, takich jak poświadczenia logowania, numery kart kredytowych, szczegóły konta bankowego i dane portfela kryptowalut. Zasięg i wpływ złośliwego oprogramowania sprawiły, że był to uprzywilejowany wybór wśród podmiotów zagrożenia w zakresie kradzieży finansowej i naruszeń danych.

Ogromne naruszenie danych ujawnia 184 miliony haseł i loginów

Aby zakłócić działanie złośliwego oprogramowania, Microsoft uzyskał orzeczenie sądowe od amerykańskiego sądu rejonowego dla północnego dystryktu Gruzji, co pozwoliło firmie zdjąć kluczowe domeny, które wspierały infrastrukturę Lumma. Następnie Departament Sprawiedliwości Stanów Zjednoczonych wkroczył, aby przejąć kontrolę nad podstawowym systemem dowodzenia Lumma i wyłączyć rynki, w których sprzedawano złośliwe oprogramowanie.

Współpraca międzynarodowa odegrała również ważną rolę. Japonia Jednostka cyberprzestępczości Pomogło rozebrać lokalnie infrastrukturę Lumma, podczas gdy Europol pomagał w działaniach przeciwko setkom domen używanych w operacji. W sumie zatrzymano ponad 1300 domen lub przekierowane do zlewów zarządzanych przez Microsoft, aby zapobiec dalszemu uszkodzeniu.

Microsoft twierdzi, że ten wysiłek usunięcia obejmował również wsparcie partnerów branżowych, takich jak Cloudflare, Bitsight i Lumen, które pomogły rozebrać szerszy ekosystem, który umożliwił Lummę rozwój.

Laptop HP (Kurt „CyberGuy” Knutsson)

Nowe złośliwe oprogramowanie wykorzystuje fałszywe aktualizacje do kradzieży danych

Więcej o Lumma Infostealer

Lumma jest złośliwym oprogramowaniem (MAAS), który był sprzedawany i sprzedawany na forach podziemnych od co najmniej 2022 r. Przez lata jej programiści wydali wiele wersji w celu stale doskonalenia swoich możliwości. Po raz pierwszy zgłosiłem się na Lumma w lutym 2024 r., Kiedy to było używane przez hakerów do dostępu do kont Google Korzystanie z wygasłych plików cookie zawierających informacje o logowaniu.

Lumma Kontynuacja celowania użytkownikówz raportami z października 2024 r., ujawniając, że tak było podszywanie się pod fałszywą ludzką weryfikację Aby oszukać użytkowników Windows do udostępniania poufnych informacji. Złośliwe oprogramowanie nie było ograniczone do systemu Windows. W styczniu 2024 r. Badacze bezpieczeństwa odkryli, że złośliwe oprogramowanie infostealerskie było Kierowanie 100 milionów użytkowników komputerów Mackradnące poświadczenia przeglądarki, portfele kryptowalut i inne dane osobowe.

Laptop Windows (Kurt „CyberGuy” Knutsson)

Jak usunąć złośliwe oprogramowanie na komputerze (2025)

6 sposobów ochrony przed złośliwym oprogramowaniem Infostealer

Aby chronić się przed ewoluującym zagrożeniem dla złośliwego oprogramowania infostealerskiego, które nadal atakuje użytkowników poprzez wyrafinowane taktyki inżynierii społecznej, rozważ podjęcie tych sześciu podstawowych środków bezpieczeństwa:

1. Bądź sceptyczny dla Captcha podpowiedzi: Uzasadnione testy Captcha nigdy nie wymagają nacisku Windows + R, kopiowania poleceń lub wklejania czegokolwiek w PowerShell. Jeśli witryna instruuje cię, aby to zrobić, prawdopodobnie jest to oszustwo. Natychmiast zamknij stronę i unikaj interakcji z nią.

2. Nie klikaj linków z niezweryfikowanych wiadomości e -mail i używaj silnego oprogramowania antywirusowego: Wiele ataków infostealera zaczyna się od e -maili phishingowych, które podszywają się pod zaufane usługi. Zawsze weryfikuj nadawcę przed kliknięciem linków. Jeśli e -mail wydaje się pilny lub nieoczekiwany, przejdź bezpośrednio na oficjalną stronę firmy zamiast kliknąć dowolne linki w e -mailu.

Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

3. Włącz uwierzytelnianie dwuskładnikowe: Włączać Uwierzytelnianie dwuskładnikowe (2FA) W miarę możliwości. Dodaje to dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji, takiej jak kod wysłany do telefonu, oprócz hasła.

4. Informuj urządzenia: Regularnie Aktualizacja systemu operacyjnego, przeglądarki i oprogramowania bezpieczeństwa Zapewnia najnowsze łatki przeciwko znanym lukrzowościom. CyberKriminals wykorzystują przestarzałe systemy, więc włączenie automatycznych aktualizacji jest prostym, ale skutecznym sposobem ochrony.

Co to jest sztuczna inteligencja (AI)?

5. Monitoruj swoje konta pod kątem podejrzanej aktywności i zmień hasła: Jeśli interakcja z podejrzaną stroną internetową, e -mailem lub fałszywą stroną logowania, sprawdź swoje konta online pod kątem żadnych nietypowych działań. Poszukaj nieoczekiwanych prób logowania, nieautoryzowanych resetowanych haseł lub transakcji finansowych, których nie rozpoznajesz. Jeśli coś się wydaje, natychmiast zmień hasła i zgłoś działanie odpowiedniemu usługodawcy. Rozważ także użycie Menedżer haseł Aby generować i przechowywać złożone hasła. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowani ekspertem menedżerowie haseł 2025 tutaj.

6. Zainwestuj w usługę usuwania danych osobowych: Rozważ skorzystanie z usługi, która monitoruje Twoje dane osobowe i ostrzega o potencjalnych naruszeniach lub nieautoryzowanym wykorzystaniu danych. Usługi te mogą dostarczyć wczesnych oznak kradzieży tożsamości lub innych złośliwych działań wynikających z złośliwego oprogramowania lub podobnych ataków. Chociaż żadna usługa nie obiecuje usunąć wszystkich danych z Internetu, usługa usuwania jest świetna, jeśli chcesz stale monitorować i automatyzować proces usuwania informacji z setek witryn w sposób ciągły przez dłuższy czas. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.

Zdobądź Darmowy skan Aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie.

Złośliwe oprogramowanie kradnie karty bankowe i hasła z milionów urządzeń

Kluczowy na wynos Kurta

Zabezpieczenie Microsoft Lumma Crade Malware Network jest ważną wygraną w walce z infostealatorami, która w ciągu ostatniego roku podsyciła gwałtowny wzrost naruszeń danych. Lumma stała się narzędziem dla cyberprzestępców, ukierunkowane na wszystko, od poświadczeń przeglądarki po portfele kryptograficzne Systemy Windows i Mac. Śledziłem to złośliwe oprogramowanie od początku 2024 r., A jego zdolność do podszywania się od ludzkich stron weryfikacji i wygaśnięcia wygaśnięcia ciasteczek sprawiły, że było to szczególnie niebezpieczne.

Kliknij tutaj, aby uzyskać aplikację Fox News

Czy uważasz, że firmy technologiczne robią wystarczająco dużo, aby chronić użytkowników przed złośliwym oprogramowaniem? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić

Śledź Kurta na jego kanałach społecznościowych

Odpowiedzi na najczęściej zadawane cyberguy pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x