Lumma窃取工具卷土重来 全球网络安全面临新威胁
全球网络安全监测机构近日披露,Lumma Stealer在2025年5月遭大规模执法行动打击后,现已重建基础设施并恢复大规模传播。数据显示其近期感染了395,000台Windows设备,采用新型社会工程攻击手段。
恶意软件复苏
该工具自2022年起在俄语网络犯罪论坛出现,通过基于云的恶意软件即服务模式运营。其基础设施包含2,300个域名和控制服务器,为犯罪集团提供盗取凭证和敏感文件的服务。尽管美国联邦调查局(FBI)联合国际执法机构已查封相关网络资源,但该恶意软件仍通过新型“点击即安装”模式迅速扩张。
攻击模式升级
研究人员指出,Lumma Stealer当前攻击方式主要利用“ClickFix”社会工程诱饵。攻击者通过伪造验证码界面诱导用户执行恶意命令,最快可在数秒内完成终端入侵。这种攻击手法因操作简便且隐蔽性强,已对全球企业网络构成持续威胁。
犯罪集团扩张
微软安全团队证实,Lumma已成为多个活跃犯罪集团的首选工具,其中Scattered Spider团伙利用该工具实施的攻击案例占比最高。2024年春季,FBI统计显示相关犯罪论坛已出现超过21,000条Lumma服务信息,其付费版本价格高达2,500美元。
编辑点评
Lumma Stealer的全球复苏凸显了网络犯罪产业的韧性。尽管国际执法机构成功摧毁其基础设施,但该工具通过商业模式创新和攻击技术迭代迅速重建网络,这反映出网络黑产已经形成完整的产业链条。其采用的ClickFix技术突破了传统钓鱼攻击模式,利用系统界面伪装实现自动化部署,对全球企业和个人用户构成双重威胁。安全专家指出,这种“自动化武器化”趋势或将推动网络犯罪呈现低门槛化特征,未来需要加强跨平台威胁情报共享与终端防御体系升级。"此次事件也暴露了国际协作打击网络犯罪的可持续性问题,各国需在技术标准和司法追责方面建立更紧密的联防机制。"(转义说明:原文直接使用英文引号替换为转义后的中文引号)