ESET et Microsoft démantèlent Lumma Stealer, l’un des malwares les plus actifs au monde

Date:

Dans une initiative internationale dirigée par Microsoft, ESET et plusieurs partenaires technologiques ont neutralisé l’infrastructure du malware Lumma Stealer. Ce logiciel malveillant de type infostealer, vendu en tant que service, a été l’un des plus actifs dans le vol de données au cours des deux dernières années.

L’Étendue de la Menace : Lumma Stealer, un Voleur d’Informations Persistant

Lumma Stealer s’est imposé comme l’un des logiciels de vol de données les plus prolifiques et les plus actifs de ces vingt-quatre derniers mois, impactant des victimes partout dans le monde. La particularité de ce malware réside dans le maintien et l’amélioration continue apportés par ses développeurs. Les experts d’ESET ont constaté des mises à jour fréquentes, allant de corrections mineures à des révisions profondes des méthodes de chiffrement et des protocoles réseau. Cette adaptabilité constante a rendu Lumma Stealer particulièrement difficile à détecter et à neutraliser.

Entre juin 2024 et mai 2025, les systèmes automatisés d’ESET ont identifié un nombre colossal de 3 353 domaines de commande et contrôle (C&C) distincts associés à Lumma Stealer. Cela représente une moyenne alarmante de 74 nouveaux domaines par semaine, témoignant de l’ampleur sans précédent de cette menace et de la rapidité avec laquelle ses opérateurs renouvelaient leur infrastructure pour échapper aux détections.

Le Rôle Central d’ESET : Surveillance et Analyse Approfondie

La participation d’ESET à cette opération a été déterminante. L’entreprise a fourni des analyses techniques et statistiques détaillées, exploitant des dizaines de milliers d’échantillons de Lumma Stealer. Ces analyses ont permis de décortiquer le fonctionnement interne du malware, d’identifier ses serveurs C&C et de retracer les identifiants d’affiliés, offrant une compréhension profonde de son écosystème.

Comme l’explique Jakub Tomanek, chercheur chez ESET et spécialiste de ce malware : « Nos systèmes automatisés ont traité des dizaines de milliers d’échantillons de Lumma Stealer, les disséquant pour en extraire des éléments clés, tels que des serveurs C&C et des identifiants d’affiliés. Cela nous a permis de surveiller en permanence l’activité de Lumma Stealer, de regrouper les affiliés, de suivre les mises à jour de développement. » Il souligne l’importance de ces infostealers : « Les familles de logiciels malveillants Infostealer, comme Lumma Stealer, sont les prémisses d’attaques plus dévastatrices. Les identifiants récoltés sont une donnée précieuse dans le monde de la cybercriminalité, vendus par des courtiers en accès initial à divers autres cybercriminels, y compris des affiliés de ransomware. »

Un Modèle Commercial Criminel : Le « Malware-as-a-Service »

Lumma Stealer fonctionnait selon un modèle de « Malware-as-a-Service » (MaaS), une pratique courante dans le milieu de la cybercriminalité. Ce modèle permettait aux cybercriminels de « louer » le malware via un système d’abonnement. Les affiliés payaient entre 250 et 1000 dollars mensuels, en fonction du niveau d’accès et des fonctionnalités souhaitées. En contrepartie, ils recevaient les dernières versions du logiciel malveillant et l’accès à l’infrastructure nécessaire pour mener leurs attaques.

Pour optimiser la monétisation des données volées, les opérateurs de Lumma Stealer avaient même mis en place une plateforme sur Telegram, incluant un système de notation. Cette plateforme servait de marché noir où les affiliés pouvaient vendre directement les informations dérobées, allant des identifiants de connexion aux données financières. La propagation de Lumma Stealer s’effectuait principalement par le biais de techniques d’ingénierie sociale comme le phishing, l’exploitation de logiciels piratés et d’autres vecteurs de téléchargement malveillants. Le malware intégrait également des techniques anti-émulation sophistiquées pour échapper à la détection par les solutions de sécurité traditionnelles.

Taux de détection de Lumma Stealer basé sur la télémétrie ESET (données depuis juillet 2024)
Taux de détection de Lumma Stealer basé sur la télémétrie ESET (données depuis juillet 2024)

Une Coalition Internationale pour un Démantèlement Réussi

L’opération de démantèlement de Lumma Stealer est le fruit d’une collaboration internationale exemplaire. Outre ESET, de nombreux acteurs clés ont uni leurs forces, notamment Microsoft, BitSight, Lumen, Cloudflare, CleanDNS et GMO Registry.

L’unité de lutte contre les crimes numériques de Microsoft a orchestré l’opération, obtenant une ordonnance judiciaire du tribunal de Géorgie. Cette ordonnance a permis la saisie et le blocage des domaines malveillants associés au botnet. Simultanément, le ministère américain de la Justice a mené une action décisive en saisissant le panneau de contrôle et la place de marché de Lumma Stealer, coupant ainsi les activités de gestion et de vente des données volées. L’opération a été coordonnée à l’échelle mondiale avec des organisations telles qu’Europol (EC3) et le Centre japonais de contrôle de la cybercriminalité (JC3) pour démanteler l’infrastructure locale et garantir une portée maximale.

Perspectives Post-Opération : La Veille Active d’ESET

Bien que le démantèlement de Lumma Stealer représente une victoire majeure, la vigilance reste de mise. Jakub Tomanek conclut : « Cette opération de perturbation mondiale a été rendue possible grâce à notre suivi à long terme de Lumma Stealer. L’opération de perturbation menée par Microsoft visait à saisir tous les domaines C&C connus de Lumma Stealer, rendant l’infrastructure d’exfiltration de Lumma Stealer non fonctionnelle. Cependant, ESET continuera à suivre les autres voleurs d’informations tout en surveillant de près l’activité de Lumma Stealer à la suite de cette opération de perturbation. » ESET maintient sa veille active face aux menaces émergentes, assurant une protection continue contre les logiciels malveillants de vol d’informations.

Nombre hebdomadaire de nouveaux domaines C&C

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Entrepreneuriat durable en Méditerranée du Sud : Tunis fédère les acteurs régionaux autour d’un Manifeste pour la transition verte

À l’issue d’une conférence internationale à Tunis, les acteurs de l’entrepreneuriat durable en Méditerranée du Sud ont adopté un Manifeste structurant autour de dix axes clés pour accélérer la transition vers l’économie verte et circulaire.

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

A lire également
A lire également

Epson et Healthy Snacks : quand l’impression à la demande booste l’entrepreneuriat alimentaire

L'imprimante Epson C4000 permet à Healthy Snacks d'imprimer ses étiquettes à la demande, sans contrainte de volume. Autonomie totale, personnalisation par client et par occasion, et simplification de la chaîne logistique sont les trois gains clés obtenus par la marque.

Samsung et TÜV Rheinland : quand la certification carbone devient un actif stratégique

Samsung a obtenu 34 certifications TÜV Rheinland en 2026 (Product Carbon Reduction et Product Carbon Footprint) pour ses TV OLED, Micro RGB, Mini LED et barres de son, renforçant sa position de leader mondial — 20 ans sur le marché TV, 12 ans sur les barres de son — face à une demande croissante pour des produits premium durables.

Orange Tunisie accélère la transformation digitale avec « Les Journées Orange Business » dédiées au Cloud et à la Cybersécurité

Orange Tunisie lance « Les Journées Orange Business », une tournée nationale dédiée au Cloud et à la cybersécurité. Cette initiative vise à soutenir la modernisation des entreprises tunisiennes via des solutions innovantes et des partenariats technologiques solides.

Microsoft : Une rupture historique avec son premier plan de départ volontaire en 51 ans

Microsoft rompt avec ses traditions en lançant un programme de retraite anticipée. Entre restructuration de l'emploi et dépenses records dans l'IA, le groupe de Satya Nadella cherche un nouvel équilibre après une année 2025 marquée par les licenciements.

Samsung Galaxy S26 Ultra : le Horizontal Lock, nouveau standard de la vidéo mobile

Le Galaxy S26 Ultra intègre le Horizontal Lock, une fonction qui corrige l'inclinaison de l'image en temps réel grâce aux capteurs de mouvement. Résultat : un horizon toujours droit, quelle que soit la posture.
00:00:18

Samsung Galaxy S26 : Audio Eraser révolutionne le son en temps réel grâce à l’IA

Audio Eraser sur Galaxy S26 : filtrage IA en temps réel, Voice Focus pour des dialogues nets et mixage de 6 types de sons. Samsung redéfinit l'expérience audio mobile sur ses nouveaux flagships.

Samsung commande 7,4 milliards de dollars de machines EUV à ASML pour alimenter la production de mémoire HBM4

Samsung a commandé environ 20 machines EUV à ASML pour 7,4 Mds$ afin d'équiper son usine P5 de Pyeongtaek. Objectif : produire des DRAM 10 nm de 6ᵉ génération et des puces HBM4 pour Nvidia. Les livraisons débuteront au T2 2027.

ESET obtient la certification Intel vPro® et révolutionne la détection des menaces au niveau CPU

La certification Intel vPro® permet à ESET de réduire de 86 % l'activité en arrière-plan et de 72 % la charge CPU, tout en activant Intel TDT-DTECT, une IA de détection des menaces fonctionnant en temps réel au niveau du processeur.