Lumma恶意软件蛰伏两月卷土重来,跨国执法打击为何难除根?
- IT大事件
- 2025-07-23
- 1664
今年五月,一场由微软牵头,美国司法部、欧洲刑警组织及多家网络安全企业协同的跨国行动,查封了2300余个支撑Lumma信息窃取软件运转的恶意域名。行动切断了近40万台被感染电脑与黑客服务器的连接,重创了该恶意软件即服务的核心基础设施。然而短短两个月后,多家安全机构监测到Lumma的活动强度已恢复至打击前水平,其幕后团队更在黑客论坛宣称:执法行动仅触及皮毛。
黑客组织在封闭论坛中承认服务器曾遭入侵格式化,但强调物理设备位于执法难以触及的司法管辖区。这种地理屏障成为其迅速重建的关键屏障。趋势科技最新报告指出,该组织已转向俄罗斯托管服务商以规避审查,并启用四类新型传播渠道:仿冒软件破解工具诱骗用户下载恶意文件;伪造验证页面诱导受害者执行恶意脚本;滥用代码平台托管伪装成游戏外挂的病毒;通过社交平台广告推广带毒破解程序。
此次反弹暴露了跨境网络犯罪治理的深层困境。当执法行动受限于主权边界时,技术查封难以根除物理基础设施。Lumma采用的分级订阅模式使其具备持续盈利能力——基础功能月租250美元,全套源码售价高达2万美元,暴利驱动下黑客仅需数周即可重组架构。更值得警惕的是,其最新攻击开始针对企业内网凭证,为后续勒索软件入侵铺路。
安全专家建议采取分层防御:个人用户应禁用浏览器密码保存功能,对加密货币钱包启用硬件验证;企业需在关键系统部署零信任机制,并监控异常数据外传流量。尽管反病毒软件已能检测Lumma变种,但对抗这种高适应性威胁的核心,仍在于打破‘打击-重建’的恶性循环。
本文由XieShi于2025-07-23发表在吾爱品聚,如有疑问,请联系我们。
本文链接:https://521pj.cn/20256332.html
发表评论