ESET et Microsoft démantèlent Lumma Stealer, l’un des malwares les plus actifs au monde

Date:

Dans une initiative internationale dirigée par Microsoft, ESET et plusieurs partenaires technologiques ont neutralisé l’infrastructure du malware Lumma Stealer. Ce logiciel malveillant de type infostealer, vendu en tant que service, a été l’un des plus actifs dans le vol de données au cours des deux dernières années.

L’Étendue de la Menace : Lumma Stealer, un Voleur d’Informations Persistant

Lumma Stealer s’est imposé comme l’un des logiciels de vol de données les plus prolifiques et les plus actifs de ces vingt-quatre derniers mois, impactant des victimes partout dans le monde. La particularité de ce malware réside dans le maintien et l’amélioration continue apportés par ses développeurs. Les experts d’ESET ont constaté des mises à jour fréquentes, allant de corrections mineures à des révisions profondes des méthodes de chiffrement et des protocoles réseau. Cette adaptabilité constante a rendu Lumma Stealer particulièrement difficile à détecter et à neutraliser.

Entre juin 2024 et mai 2025, les systèmes automatisés d’ESET ont identifié un nombre colossal de 3 353 domaines de commande et contrôle (C&C) distincts associés à Lumma Stealer. Cela représente une moyenne alarmante de 74 nouveaux domaines par semaine, témoignant de l’ampleur sans précédent de cette menace et de la rapidité avec laquelle ses opérateurs renouvelaient leur infrastructure pour échapper aux détections.

Le Rôle Central d’ESET : Surveillance et Analyse Approfondie

La participation d’ESET à cette opération a été déterminante. L’entreprise a fourni des analyses techniques et statistiques détaillées, exploitant des dizaines de milliers d’échantillons de Lumma Stealer. Ces analyses ont permis de décortiquer le fonctionnement interne du malware, d’identifier ses serveurs C&C et de retracer les identifiants d’affiliés, offrant une compréhension profonde de son écosystème.

Comme l’explique Jakub Tomanek, chercheur chez ESET et spécialiste de ce malware : « Nos systèmes automatisés ont traité des dizaines de milliers d’échantillons de Lumma Stealer, les disséquant pour en extraire des éléments clés, tels que des serveurs C&C et des identifiants d’affiliés. Cela nous a permis de surveiller en permanence l’activité de Lumma Stealer, de regrouper les affiliés, de suivre les mises à jour de développement. » Il souligne l’importance de ces infostealers : « Les familles de logiciels malveillants Infostealer, comme Lumma Stealer, sont les prémisses d’attaques plus dévastatrices. Les identifiants récoltés sont une donnée précieuse dans le monde de la cybercriminalité, vendus par des courtiers en accès initial à divers autres cybercriminels, y compris des affiliés de ransomware. »

Un Modèle Commercial Criminel : Le « Malware-as-a-Service »

Lumma Stealer fonctionnait selon un modèle de « Malware-as-a-Service » (MaaS), une pratique courante dans le milieu de la cybercriminalité. Ce modèle permettait aux cybercriminels de « louer » le malware via un système d’abonnement. Les affiliés payaient entre 250 et 1000 dollars mensuels, en fonction du niveau d’accès et des fonctionnalités souhaitées. En contrepartie, ils recevaient les dernières versions du logiciel malveillant et l’accès à l’infrastructure nécessaire pour mener leurs attaques.

Pour optimiser la monétisation des données volées, les opérateurs de Lumma Stealer avaient même mis en place une plateforme sur Telegram, incluant un système de notation. Cette plateforme servait de marché noir où les affiliés pouvaient vendre directement les informations dérobées, allant des identifiants de connexion aux données financières. La propagation de Lumma Stealer s’effectuait principalement par le biais de techniques d’ingénierie sociale comme le phishing, l’exploitation de logiciels piratés et d’autres vecteurs de téléchargement malveillants. Le malware intégrait également des techniques anti-émulation sophistiquées pour échapper à la détection par les solutions de sécurité traditionnelles.

Taux de détection de Lumma Stealer basé sur la télémétrie ESET (données depuis juillet 2024)
Taux de détection de Lumma Stealer basé sur la télémétrie ESET (données depuis juillet 2024)

Une Coalition Internationale pour un Démantèlement Réussi

L’opération de démantèlement de Lumma Stealer est le fruit d’une collaboration internationale exemplaire. Outre ESET, de nombreux acteurs clés ont uni leurs forces, notamment Microsoft, BitSight, Lumen, Cloudflare, CleanDNS et GMO Registry.

L’unité de lutte contre les crimes numériques de Microsoft a orchestré l’opération, obtenant une ordonnance judiciaire du tribunal de Géorgie. Cette ordonnance a permis la saisie et le blocage des domaines malveillants associés au botnet. Simultanément, le ministère américain de la Justice a mené une action décisive en saisissant le panneau de contrôle et la place de marché de Lumma Stealer, coupant ainsi les activités de gestion et de vente des données volées. L’opération a été coordonnée à l’échelle mondiale avec des organisations telles qu’Europol (EC3) et le Centre japonais de contrôle de la cybercriminalité (JC3) pour démanteler l’infrastructure locale et garantir une portée maximale.

Perspectives Post-Opération : La Veille Active d’ESET

Bien que le démantèlement de Lumma Stealer représente une victoire majeure, la vigilance reste de mise. Jakub Tomanek conclut : « Cette opération de perturbation mondiale a été rendue possible grâce à notre suivi à long terme de Lumma Stealer. L’opération de perturbation menée par Microsoft visait à saisir tous les domaines C&C connus de Lumma Stealer, rendant l’infrastructure d’exfiltration de Lumma Stealer non fonctionnelle. Cependant, ESET continuera à suivre les autres voleurs d’informations tout en surveillant de près l’activité de Lumma Stealer à la suite de cette opération de perturbation. » ESET maintient sa veille active face aux menaces émergentes, assurant une protection continue contre les logiciels malveillants de vol d’informations.

Nombre hebdomadaire de nouveaux domaines C&C

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

Oppo consolide sa position et met en avant la nouvelle technologie de son Reno7

OPPO, la marque internationale leader dans l’industrie des smartphones et des objets connectés, a développé ces dernières années sa position et ses activités en Tunisie, dans le cadre d’une extension sur les marchés de la région Moyen Orient et Afrique.

A lire également
A lire également

00:02:01

Galaxy Z TriFold : Samsung redéfinit le smartphone pliable avec un format triple-pli et un écran 10’’

Le Galaxy Z TriFold inaugure une nouvelle génération de smartphones pliables. Son écran 10’’ doublement déployable, sa charnière Armor FlexHinge, sa batterie 5 600 mAh et ses fonctions Galaxy AI en font l’appareil le plus polyvalent jamais conçu par Samsung.

ESET Research : le groupe chinois PlushDaemon détourne des routeurs pour mener des attaques AitM

Les chercheurs d'ESET dévoilent EdgeStepper, un implant réseau utilisé par PlushDaemon pour détourner des mises à jour logicielles et installer ses outils d’espionnage, dont SlowStepper.

Tunisie Telecom accélère l’IA souveraine : Data Centers certifiés et câble Medusa à 22 Tbps

Avec ses data centers certifiés, ses 3,5 MWc d’énergie solaire et le câble Medusa de 22 Tbps, Tunisie Telecom s’impose comme un acteur central d’une IA souveraine, durable et compétitive en Méditerranée.

ESET Research : la Corée du Nord cible les technologies UAV européennes

Le groupe Lazarus cible des fabricants européens de drones via une nouvelle campagne DreamJob. ESET Research dévoile des attaques sophistiquées reposant sur de fausses offres d’emploi et le déploiement du RAT ScoringMathTea.

Samsung Vision AI Companion : l’AI conversationnelle qui transforme le téléviseur en hub intelligent du foyer

Samsung Vision AI Companion introduit une nouvelle génération d’AI conversationnelle, capable de dialoguer, traduire, recommander et interagir avec les contenus en temps réel directement sur le téléviseur.

Samsung récompensée aux CES Innovation Awards 2026 pour ses technologies transformatrices par la Consumer Technology Association

La CTA récompense Samsung pour ses technologies avancées en AI, XR, semi-conducteurs, mobilité connectée et électronique grand public, renforçant son influence stratégique dans l’économie mondiale de l’innovation.

Tunisie Telecom célèbre l’atterrissement du câble sous-marin Medusa à Bizerte

Le câble sous-marin Medusa relie Bizerte à Marseille sur 1 000 km, offrant 22 Tbps de capacité. Un projet clé pour la souveraineté numérique, la performance réseau et la transformation digitale de la Tunisie.

ESET, un partenaire de confiance pour la cybersécurité des entreprises

Avec ESET, MS Solutions Group bénéficie d’une protection multicouche performante, d’une console de gestion intuitive et d’un accompagnement de proximité. Un partenariat fondé sur la fiabilité, l’innovation et la performance continue.