Jakub Tyburski
Przez ostatnie 2 lata Lumma Stealer był jednym z częściej używanych infostealerów, nie omijając żadnego zakątka świata. Jego twórcy aktywnie rozwijali oraz utrzymywali te złośliwe oprogramowanie, co nie umknęło uwadze firmy ESET, która bardzo szybko zauważyła regularne aktualizacje kodu - od drobnych poprawek błędów, po całkowitą wymianę szyfrowania oraz zmiany w protokole sieciowym. Operatorzy Lumma Stealer aktywnie utrzymywali też wspólną infrastrukturę sieciową. Między dniem 17 czerwca 2024 r., a dniem 1 maja 2025 r. firma ESET odnotowała łącznie 3353 unikalne domeny C&C - przy przeciętnej liczbie 74 nowych domen tygodniowo oraz przy okazjonalnych aktualizacjach do resolverów typu "dead drop", które oparte są na Telegramie.
Infostealer Lumma Stealer operuje w ramach modelu "malware-as-a-service", gdzie afilianci uiszczają miesięczną opłatę (od 250 do 1000 dolarów) - w zależności od poziomu dostępu, by uzyskać najnowsze wersje złośliwego oprogramowania, a także wymaganą infrastrukturę do wyprowadzania danych. Oprócz tego twórcy Lumma Stealer stworzyli też dedykowany rynek na Telegramie dla afiliantów w celu dogodnej sprzedaży wykradzionych danych, bez udziału pośredników. Do najważniejszych metod dystrybucji Lumma Stealer należą m.in.: phishing, zainfekowane wersje oprogramowania oraz inne narzędzia do pobierania malware, przy czym sam infostealer wykorzystuje równolegle kilka skutecznych technik antyemulacyjnych, które mają utrudnić analizę i wykrycie przez specjalistów ds. bezpieczeństwa.
Więcej informacji pod adresami: link 1 i link 2