×
ItalianoEnglish
Set as default language

Grandangolo Communications

  • Home
  • Company
  • Services
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Events
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET partecipa a un’operazione globale per smantellare Lumma Stealer, uno degli infostealer più diffusi

Customer Press Room

ESET partecipa a un’operazione globale per smantellare Lumma Stealer, uno degli infostealer più diffusi

by Grandangolo Communications / Thursday, 05 June 2025 / Published in Eset

Guidata da Microsoft, l’operazione ha reso in gran parte inattiva la botnet colpendo i server C&C. ESET ha fornito analisi tecniche e dati estratti da migliaia di campioni

ESET, leader europeo globale nel mercato della cybersecurity, ha collaborato con Microsoft, BitSight, Lumen, Cloudflare, CleanDNS e GMO Registry a un’operazione internazionale volta a smantellare Lumma Stealer, un famigerato infostealer offerto in modalità Malware-as-a-Service. L’operazione ha preso di mira l’infrastruttura di Lumma Stealer, in particolare tutti i server C&C noti dell’ultimo anno, rendendo in gran parte inattiva la botnet.

“I sistemi automatizzati di ESET hanno analizzato decine di migliaia di campioni di Lumma Stealer, estraendo elementi chiave come i server C&C e gli identificativi degli affiliati. Questo ci ha permesso di monitorare costantemente l’attività di Lumma Stealer, raggruppare gli affiliati, tenere traccia degli aggiornamenti del codice e molto altro”, spiega Jakub Tomanek, ricercatore ESET esperto di Lumma Stealer. “Le famiglie di infostealer come Lumma Stealer sono spesso solo l’anticamera di attacchi ben più gravi. Le credenziali sottratte sono merce preziosa nel cybercrime, venduta dai broker di accessi iniziali ad altri criminali informatici, inclusi affiliati a gruppi ransomware”, aggiunge Tomanek. Negli ultimi due anni, Lumma Stealer è stato tra gli infostealer più diffusi a livello globale, senza risparmiare alcuna area geografica.

I suoi sviluppatori hanno continuato ad aggiornare e mantenere attivamente il codice con modifiche che spaziano da semplici correzioni di bug a modifiche complete nella cifratura delle stringhe e nel protocollo di rete. Anche l’infrastruttura condivisa della botnet è stata gestita attivamente dagli operatori. Tra il 17 giugno 2024 e il 1° maggio 2025, ESET ha identificato 3.353 domini C&C unici, con una media di circa 74 nuovi domini alla settimana, compresi aggiornamenti occasionali ai resolver basati su Telegram. Questa continua evoluzione dimostra la pericolosità della minaccia e l’importanza dell’intervento di smantellamento.

Lumma Stealer adotta un modello Malware-as-a-Service, in cui gli affiliati pagano un abbonamento mensile, suddiviso per livelli, per ricevere le versioni aggiornate del malware e l’infrastruttura necessaria all’esfiltrazione dei dati. I prezzi vanno da 250 a 1000 dollari al mese, a seconda del livello di funzionalità. Gli operatori hanno inoltre creato un marketplace su Telegram, dotato di sistema di valutazione, per vendere i dati sottratti senza intermediari. I metodi di distribuzione più comuni includono campagne di phishing, software piratato e altri downloader malevoli. Lumma Stealer impiega poche ma efficaci tecniche anti-emulazione per rendere l’analisi del malware il più complessa possibile, ostacolando le attività dei ricercatori.

La Digital Crimes Unit di Microsoft ha coordinato la rimozione, la sospensione, il sequestro e il blocco dei domini malevoli che costituivano la spina dorsale dell’infrastruttura di Lumma Stealer, grazie a un’ordinanza dello United States District Court for the Northern District of Georgia. In parallelo, lo United States Department of Justice ha sequestrato il pannello di controllo del malware e colpito direttamente il marketplace di Lumma Stealer e i suoi acquirenti. L’operazione è stata coordinata anche con l’Europol (European Cybercrime Centre – EC3) e con il Japan Cybercrime Control Center (JC3), che hanno facilitato il blocco delle infrastrutture locali.

“L’operazione è stata resa possibile dal nostro monitoraggio costante di Lumma Stealer. L’intervento, guidato da Microsoft, ha mirato al sequestro di tutti i domini C&C noti, rendendo non funzionale l’infrastruttura. ESET continuerà comunque a monitorare altri infostealer e a osservare da vicino eventuali attività residue di Lumma Stealer”, conclude Tomanek.

Per un approfondimento sull’ecosistema di Lumma Stealer, un’analisi tecnica dettagliata e una panoramica sull’evoluzione delle sue principali caratteristiche statiche e dinamiche, è disponibile il post sul blog ESET Research dal titolo “ESET takes part in global operation to disrupt Lumma Stealer” su WeLiveSecurity.com. Per rimanere aggiornati sulle ultime novità è possibile seguire ESET Research su X (precedentemente noto come Twitter), BlueSky e Mastodon.

About Grandangolo Communications

What you can read next

ESET: Arid Viper Group Targets Middle East Again, Infecting Palestinian Apps with AridSpy Spyware
ESET APT Activity Report: Pro-Chinese groups targeting EU targets, Russia still focused on Ukraine
ESET introduces ESET HOME the new platform for better management of home devices

Customer Press Room

  • ESET scopre PromptLock, il primo ransomware AI-powered

    PromptLock utilizza un modello AI locale per ge...
  • Acronis e Intel si alleano per fornire una soluzione di threat detection per gli endpoint efficiente e basata sull’AI

    Acronis Cyber Protect Cloud sfrutta i processor...
  • Mimecast e SentinelOne ridefiniscono la gestione dei rischi informatici human-centric grazie a un ampliamento della partnership

    SentinelOne (NYSE: S) e Mimecast hanno recentem...
  • Vertiv completa l’acquisizione di Great Lakes Data Racks & Cabinets

    L’acquisizione rafforza la posizione di leaders...
  • Vertiv annuncia Vertiv™ OneCore per accelerare il deployment di infrastrutture prefabbricate scalabili per AI, HPC e data center ad alta densità da oltre 5 MW

    Lancio globale di una soluzione end-to-end che ...

Archives

  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021
  • May 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • December 2020
  • November 2020
  • October 2020
  • September 2020
  • August 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • January 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • August 2019
  • July 2019
  • June 2019
  • May 2019
  • April 2019
  • March 2019
  • February 2019
  • January 2019
  • December 2018

Categories

  • A10
  • Abstract
  • abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Computer Center
  • Cohesity
  • Italy Cloud Consortium
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvis
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talent Software
  • Vectra
  • Vectra AI
  • Vertiv

Office printing, digital PR, marketing, lead generation: all projects are born from our passion and expertise, with an inevitable touch of creativity and innovation.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telephone +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Services
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages

CONTACTS

  • Contacts
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TOP