• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Lumma Stealer: una minaccia infostealer in rapida crescita

    Lumma Stealer: una minaccia infostealer in rapida crescita

    By Redazione LineaEDP03/02/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, spiega perché l’accelerazione di Lumma Stealer è preoccupante, evidenziando i rischi per utenti e aziende, e fornisce utili suggerimenti sulle misure di protezione da adottare

    LummaStealer-ESET

    ESET Research ha riportato una statistica allarmante: le rilevazioni di Lumma Stealer, un infostealer che in passato era stato segnalato come una minaccia per i gamer, sono aumentate del 369% rispetto al primo semestre del 2024. Questo dato è preoccupante, poiché infostealer come Lumma continuano a compromettere i sistemi di utenti e aziende, spesso senza che questi se ne accorgano. Sebbene gli infostealer siano particolarmente insidiosi, non sono privi di vulnerabilità, su cui le soluzioni di ESET possono fare leva a vantaggio della sicurezza.

    La storia di Lumma Conosciuto anche come LummaC2 Stealer, questo malware-as-a-service ha come obiettivo principalmente i portafogli di criptovalute, le credenziali utente e le estensioni dei browser per l’autenticazione a due fattori, ma tenta anche di sottrarre altri dati dai dispositivi compromessi. Comparso per la prima volta nell’agosto 2022, Lumma Stealer è in vendita su forum di hacking e Telegram, con prezzi che vanno da 250 a 20.000 dollari a seconda del livello, con il più alto che offre l’accesso al codice sorgente, e permette quindi ai criminali di rivendere il malware.

    Poiché Lumma è una soluzione malware pronta all’uso, è più facile da condividere anche con attori delle minacce alle prime armi. La facilità d’uso e la vasta gamma di funzioni lo rendono una scelta attraente per i potenziali attaccanti, ma il fatto che possa essere diffuso attraverso molteplici vettori senza essere rilevato, lo rende ancora più pericoloso.

    Cos’è il malware-as-a-service (MaaS)? Simile alle moderne offerte software, il malware-as-a-service è un modello di business che fornisce alle parti interessate soluzioni malware pronte all’uso e immediatamente implementabili. Tipicamente offerto su forum di hacking sotterranei nel dark web, gli operatori MaaS mettono a disposizione una varietà di malware, generalmente come acquisto una tantum o tramite abbonamento. Questo facile accesso consente anche a chi non possiede competenze tecniche avanzate di lanciare attacchi informatici, aumentando la diffusione di queste minacce.

    Esplorare i vettori di attacco con la telemetria ESET

    Mentre Lumma Stealer può diffondersi attraverso vari vettori di distribuzione, alcuni metodi sono più sofisticati di altri. Una campagna particolarmente elaborata scoperta nell’ottobre 2024 ha distribuito Lumma Stealer tramite siti CAPTCHA falsi, che, dopo una “verifica” riuscita, hanno consegnato l’infostealer al dispositivo della vittima. Altri canali che favoriscono la diffusione di Lumma Stealer includono versioni pirata di app popolari, sia open-source che a pagamento, come ChatGPT o Vegas Pro. L’infostealer può anche diffondersi tramite email di phishing o messaggi su Discord, aumentando la possibilità che arrivi anche nella casella di posta degli utenti più giovani.

    Da sapere I forum di discussione come Discord possono svolgere un ruolo importante nella diffusione di software dannoso e truffe, perché fungono da punti di incontro digitali per le attività online, creando opportunità di abuso. Inoltre, gli attori malevoli possono sfruttare i network di distribuzione dei contenuti di queste piattaforme online/cloud per distribuire malware.

    ESET ha anche rilevato una campagna in cui l’injector Win/Rozena.ADZ ha distribuito Lumma Stealer tramite video compromessi su marketplace online e siti con contenuti per adulti. Allo stesso modo, Lumma Stealer è stato rilevato all’interno di attivatori KMS utilizzati per l’abilitazione di copie piratate di Windows.

    Ultimo, ma non meno importante, nel giugno 2024, ESET Research ha segnalato che i player del popolare gioco mobile Hamster Kombat erano nel mirino, con cryptors contenenti Lumma Stealer nascosti in repository GitHub sotto forma di strumenti di automazione utili per il gioco.

    Uno dei tanti infostealer in circolazione

    La telemetria ESET per il secondo semestre del 2024 ha registrato il maggior numero di tentativi di attacco di Lumma Stealer in Peru, Polonia, Spagna, Messico e Slovacchia. Tuttavia, Lumma non è l’unico infostealer in circolazione e, in generale, i primi cinque paesi più colpiti dagli attacchi di infostealer nel secondo semestre del 2024 sono stati Giappone, Spagna, Turchia, Polonia e Italia.

    Tra gli altri infostealer rilevanti c’è Formbook, scoperto per la prima volta nel 2016 e diffuso principalmente tramite email di phishing. Questo infostealer raccoglie dati dagli appunti, sequenze di tasti, screenshot e dati memorizzati nei browser, utilizzando sofisticate tecniche di offuscamento per impedire un’analisi più approfondita. Inoltre, è stato rilevato come parte di campagne su larga scala di ModiLoader e AceCryptor in stati dell’Europa centrale e orientale come Polonia, Romania, Repubblica Ceca e Croazia.

    Spy another day

    Gli infostealer sono particolarmente dannosi perché anche una breve compromissione può essere disastrosa sia per gli individui che per le aziende. Una volta che un infostealer raccoglie dati sufficienti per rubare le credenziali, i fondi o l’identità di una persona, questa può perdere denaro (sia in crypto che in contante), l’accesso agli account personali e molto altro. Le aziende compromesse possono subire gravi incidenti informatici, come infiltrazioni nella rete, violazioni dei dati, estorsioni e attacchi ransomware.

    Fortunatamente, esistono molte modalità per prevenire l’infiltrazione di infostealer e minacce simili nei nostri dispositivi:

    • Protezione degli endpoint: il modo più semplice per prevenire che la maggior parte dei malware intacchi i sistemi è installare una soluzione di endpoint security con protezione in tempo reale. ESET Endpoint Security o ESET Home Security forniscono questa protezione, grazie alla tecnologia ESET LiveSense a più livelli che protegge senza compromettere le prestazioni del computer.

    • Bloccare: un’altra misura efficace consiste nel bloccare i popup e gli annunci nei browser, che talvolta possono portare al download di malware. Inoltre, è utile rafforzare le impostazioni di sicurezza e privacy del browser, perché limitano la quantità di dati che possono fluire tra un sito web/cookie e le attività in-browser/PC. In alternativa, è consigliato usare un browser sicuro (come quello contenuto nei prodotti di security ESET) per un’esperienza di navigazione e banking più sicura.

    • Aggiornare: Le vulnerabilità conosciute sono ancora ampiamente sfruttate, perché i sistemi non sempre vengono aggiornati, portando a violazioni dei dati ed esfiltrazioni di informazioni.

    • Verificare: non cliccare mai su link casuali o aprire allegati sospetti, perché potrebbero contenere malware. Allo stesso modo, è bene evitare di scaricare software piratato o apparentemente “gratuito”, e preferire l’uso di marketplace legittimi per prevenire attacchi accidentali da infostealer.

    Lumma è in agguato

    Minacce come Lumma Stealer non fanno distinzione tra un bambino, un adulto o un’azienda; si diffondono in vari modi e sottraggono ciò che possono per scopi dannosi. Sebbene aumentare la consapevolezza sugli infostealer e sul loro funzionamento sia un ottimo primo passo per ridurre il rischio di compromissioni dovute a errori umani, la crescente sofisticazione e la presenza di infostealer online suggeriscono di colmare le eventuali lacune di sicurezza appena scoperte, prima che vengano sfruttate da attori malintenzionati.

    È quindi importante non trascurare la sicurezza dei dispositivi e fare attenzione ai rischi nel mondo digitale, perché le minacce possono manifestarsi in modi imprevedibili.

    A CURA DI Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

    Eset Lumma Stealer
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.