Dans une action significative pour lutter contre la cybercriminalité, Microsoft s’est associé au ministère de la Justice des États-Unis (DOJ) pour démanteler Lumma Stealer, l’un des outils de cybercriminalité les plus notoires actuellement en circulation. Avec Europol et diverses entreprises mondiales de cybersécurité, l’unité de crimes numériques de Microsoft (DCU) a réussi à perturber le réseau de logiciels malveillants Lumma Stealer, une plateforme de logiciels malveillants en tant que service (MaaS) liée à des centaines de milliers de violations numériques à l’échelle mondiale.
Entre mars et la mi-mai 2025, Microsoft a rapporté que Lumma Stealer avait infecté plus de 394 000 machines Windows. Ce logiciel malveillant a été le choix privilégié des cybercriminels cherchant à voler des mots de passe et des informations financières sensibles, y compris des portefeuilles de crypto-monnaie. Le DOJ note que le FBI a identifié au moins 1,7 million d’instances où LummaC2 a été utilisé pour le vol de données.
Via une ordonnance du tribunal du district des États-Unis pour le district nord de la Géorgie, Microsoft a pris en charge environ 2300 domaines malveillants connectés à l’infrastructure de Lumma. Parallèlement, le DOJ a démantelé cinq domaines critiques de LummaC2 qui servaient de centres de commandement et de contrôle pour les cybercriminels. Ces domaines redirigent désormais vers des avis de saisie gouvernementaux.
La collaboration internationale a joué un rôle vital, avec le Centre européen de lutte contre la cybercriminalité d’Europol et le JC3 du Japon facilitant les efforts pour bloquer les serveurs régionaux. Des entreprises de cybersécurité telles que Bitsight, Cloudflare, ESET, Lumen, CleanDNS et GMO Registry ont aidé à identifier et à démanteler l’infrastructure web associée.
Comprendre l’opération Lumma
Lumma, également appelé LummaC2, est actif depuis au moins 2022. Ce logiciel malveillant de vol d’informations est vendu via des forums cryptés et des canaux Telegram, et est conçu pour être facile à utiliser. Souvent intégré avec des outils d’obfuscation, Lumma est doué pour contourner les logiciels antivirus. Les méthodes de distribution incluent :
- Emails de spear-phishing
- Sites web de marques usurpées
- Annonces en ligne malveillantes (malvertising)
Les experts en cybersécurité jugent Lumma particulièrement menaçant car il permet aux criminels d’accélérer rapidement leurs attaques. Les acheteurs peuvent personnaliser les charges utiles des logiciels malveillants, suivre les données volées et même recevoir une assistance via un panneau utilisateur dédié. L’intelligence sur les menaces de Microsoft a précédemment lié Lumma au gang notoire Octo Tempest, également connu sous le nom de « Scattered Spider. » Dans une campagne de phishing récente, des hackers ont usurpé Booking.com pour récolter des informations financières auprès de victimes sans méfiance.
Qui est derrière Lumma ?
Les autorités estiment que “Shamel”, qui opère depuis la Russie, est le développeur derrière Lumma. Dans une interview de 2023, Shamel a affirmé avoir environ 400 clients actifs et a même vanté la facilité de gagner de l’argent grâce à Lumma, arborant un logo de colombe associé au slogan : “Gagner de l’argent avec nous est tout aussi facile.”
Stratégie de perturbation à long terme
Bien que ce démantèlement représente une réalisation significative, les experts mettent en garde contre le fait que Lumma et des outils similaires ne sont que rarement éradiqués complètement. Microsoft et le DOJ affirment que ces actions perturbent considérablement les opérations criminelles en sectionnant leurs infrastructures et leurs canaux de revenus. Les domaines saisis seront utilisés comme des pièges pour recueillir des renseignements et améliorer la protection des victimes.
Cette opération souligne l’importance de la coopération internationale dans l’application de la loi contre la cybercriminalité. Les responsables du DOJ ont mis en avant l’importance des partenariats public-privé, tandis que le FBI a réitéré que les actions autorisées par le tribunal sont cruciales dans l’arsenal de cybersécurité du gouvernement.
Alors que le DCU de Microsoft poursuit ce travail essentiel, la répression de Lumma donne un fort exemple de ce qui peut être réalisé lorsque des spécialistes de l’industrie et du gouvernement s’unissent pour lutter efficacement contre les menaces.
Comment pouvez-vous vous protéger contre de telles menaces cybernétiques ? Changer régulièrement vos mots de passe et éviter les liens provenant d’expéditeurs inconnus sont des mesures préventives efficaces.
Qu’est-ce que le logiciel malveillant Lumma et pourquoi est-il dangereux ? Lumma, ou LummaC2, est un logiciel malveillant de vol d’informations qui permet aux cybercriminels de dérober rapidement des informations sensibles. Son design convivial permet une distribution et une utilisation faciles.
Comment les cybercriminels distribuent-ils Lumma ? Les cybercriminels utilisent diverses méthodes, notamment des emails de phishing, des sites web usurpés et des malvertising, pour distribuer Lumma et infecter les victimes potentielles.
Est-ce que Lumma est lié à des gangs de cybercriminalité notoires ? Oui, Lumma a été relié au gang Octo Tempest, également connu sous le nom de « Scattered Spider », connu pour ses cyberattaques sophistiquées.
Qui est responsable du développement de Lumma ? Les autorités pensent que le développeur de Lumma opère sous le pseudonyme “Shamel,” principalement basé en Russie.
Curieux de savoir comment rester en avance sur les menaces cybernétiques ? Continuez à explorer du contenu lié sur Moyens I/O pour vous armer des dernières stratégies de cybersécurité.