이번 달 초, 여러 기술 회사와 법 집행 기관이 참여한 Lumma Malware-as-a-service (MaaS) 정보 도용 작전을 겨냥한 조정된 방해 작전이 전 세계적으로 수천 개의 도메인과 일부 인프라를 압수했습니다. 이 작전의 결과로, 마이크로소프트는 2025년 5월 13일 맬웨어에 대한 법적 조치 후 약 2,300개의 도메인을 압수했습니다. 동시에, 미국 법무부(DOJ)는 Lumma의 제어판을 압수하여 사이버 범죄자에게 맬웨어를 임대하는 시장을 방해했고, 유럽 경찰청의 유럽 사이버 범죄 센터(EC3)와 일본의 사이버 범죄 대응 센터(JC3)는 유럽과 일본에 기반을 둔 Lumma의 인프라를 압수하는 데 도움을 주었습니다.
마이크로소프트의 디지털 범죄 유닛 부변호사인 스티븐 마사다는 "2025년 3월 16일부터 5월 16일까지, 마이크로소프트는 전 세계적으로 Lumma 맬웨어에 감염된 394,000대 이상의 윈도우 컴퓨터를 확인했다. 법 집행 및 업계 파트너와 협력하여, 우리는 악성 도구와 피해자 간의 통신을 차단했다."라고 말했습니다. 클라우드플레어는 "Lumma Stealer 방해 작전은 Lumma 운영자가 제어판, 도난당한 데이터의 시장, 그리고 그 데이터의 수집과 관리를 용이하게 하는 인터넷 인프라에 접근하는 것을 거부합니다. 이러한 조치들은 Lumma 운영자와 그들의 고객에게 운영 및 재정적 비용을 부과하며, 그들이 대체 인프라에서 서비스를 재구축하도록 강요한다."라고 덧붙였습니다.
Lumma의 인프라에 대한 공동 조치에 참여한 다른 회사들로는 클라우드플레어, 루멘, ESET, CleanDNS, BitSight, 그리고 글로벌 법률 회사 Orrick가 있습니다. 클라우드플레어는 Lumma Stealer가 서버의 원래 IP 주소를 숨기고 도난당한 자격증명과 데이터를 수집하는 데 서비스를 악용했다고 밝혔습니다. 작전에 사용된 도메인을 정지시킨 후에도, 맬웨어는 클라우드플레어의 경고 페이지를 우회할 수 있었으며, 이로 인해 회사는 데이터 유출을 차단하기 위해 추가 조치를 취해야 했다.
- 여러 기술 회사와 법 집행 기관이 참여한 Lumma 맬웨어-as-a-service (MaaS) 정보 도용 작전을 겨냥한 조정된 방해 작전이 전 세계적으로 수천 개의 도메인과 일부 인프라를 압수했다.
- 이 작전의 결과로, 마이크로소프트는 2025년 5월 13일 맬웨어에 대한 법적 조치 후 약 2,300개의 도메인을 압수했다.
- Lumma의 인프라에 대한 공동 조치에 참여한 다른 회사들로는 클라우드플레어, 루멘, ESET, CleanDNS, BitSight, 그리고 글로벌 법률 회사 Orrick가 있다.
- 클라우드플레어는 Lumma Stealer가 서버의 원래 IP 주소를 숨기고 도난당한 자격증명과 데이터를 수집하는 데 서비스를 악용했다고 밝혔다.
- 작전에 사용된 도메인을 정지시킨 후에도, 맬웨어는 클라우드플레어의 경고 페이지를 우회할 수 있었으며, 이로 인해 회사는 데이터 유출을 차단하기 위해 추가 조치를 취해야 했다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.