5월에 이루어진 대규모 법 집행 작업 이후 Lumma 정보도둑 맬웨어 작업이 점차 활동을 재개하고 있습니다. 이 작업으로 인해 2,300개의 도메인과 일부 인프라가 압수되었지만, Lumma 맬웨어 서비스(MaaS) 플랫폼은 크게 훼손되었음에도 완전히 중단되지 않았습니다. 운영자들은 XSS 포럼에서 상황을 즉시 인정했지만, 중앙 서버는 압수되지 않았다고 주장했습니다. 이미 원격으로 지워졌지만, 복구 작업이 이미 진행 중이었습니다.
Lumma는 점차 MaaS를 다시 구축하고 사이버 범죄 커뮤니티 내에서 신뢰를 회복하였습니다. 이제 다시 여러 플랫폼에서 정보 도용 작업을 촉진하고 있습니다. Trend Micro 분석가들에 따르면, Lumma는 거의 이전 활동 수준으로 돌아왔으며, 이 회사의 텔레메트리는 인프라의 빠른 재구축을 나타냅니다. "Lumma Stealer와 그와 관련된 인프라에 대한 법 집행 조치 이후, 우리 팀은 Lumma의 작업에서 명확한 부활의 징후를 관찰하였다."라고 Trend Micro 보고서에 적혀 있습니다.
Trend Micro는 Lumma가 여전히 합법적인 클라우드 인프라를 사용하여 악의적인 트래픽을 가리지만, 이제는 Cloudflare에서 다른 공급자로 전환하였다고 보고하였습니다. 특히 러시아 기반의 Selectel이 주목받고 있습니다. 연구자들은 Lumma가 현재 새로운 감염을 달성하기 위해 사용하는 네 가지 배포 채널을 강조하였습니다. 이는 다면적인 타겟팅으로 완전히 돌아왔음을 나타냅니다.
- 5월의 대규모 법 집행 작업 이후에도 Lumma 정보도둑 맬웨어는 활동을 재개하였다.
- Lumma는 MaaS를 다시 구축하고 사이버 범죄 커뮤니티 내에서 신뢰를 회복하였다.
- Lumma는 거의 이전 활동 수준으로 돌아왔으며, 인프라의 빠른 재구축을 나타냈다.
- Lumma는 여전히 합법적인 클라우드 인프라를 사용하여 악의적인 트래픽을 가리고 있다.
- Lumma는 현재 새로운 감염을 달성하기 위해 네 가지 배포 채널을 사용하고 있다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.