Monde

Microsoft a confirmé qu’il y a plus de 390 000 ordinateurs, des infections de logiciels malveillants, des ordinateurs Lumma.

Des attaques informatiques ont eu lieu entre le 16 mars et le 16 mai, lorsqu’ils ont été infectés par Lumma Stealer.Également connu sous le nom de Lummac2, Hacker Tools pour voler des informations telles que les comptes bancaires et les portefeuilles numériques. crypto-monnaie qui est utilisée pour réclamer la rédemption ou attaquer le service nécessaire Microsoft dans votre message

« Lumma Lumma Lumma’s Lumma Stealer Infrastructure a révélé cet écosystème dynamique et flexible qui couvre la pêche, le cancer, les violations fiables de la plate-forme et les systèmes de distribution du trafic.

Unité numérique unitaire (DCU) de la technologie explique que Le 13 mai, la cybercriminalité a déposé une plainte devant la Cour de Géorgie. (Les états-unis d’Amérique)Ce qui lui permet « de comprendre et de faciliter l’élimination de la suspension et du blog sur 2 300 domaines » qui sont assemblés. « Infrastructure Lumma

En même temps Ministère américain de la justice « Saisissez la structure du siège central de Lumma Et il interrompt le marché qui vend des outils à d’autres cybercriminels. «Alors que les responsables en Europe et au Japon ont aidé à supprimer les infrastructures locales du programme.

Un La diffusion du virus se concentre sur la plupart des Europe, selon la carte partagée par Microsoft. Dans son blog, qui montre que l’Allemagne Pologne, les Pays-Bas et d’autres pays voisins, y compris l’Espagne et le Portugal, mais toujours à l’est des États-Unis d’Amérique, de Rasil et du Mexique

Carte d’attaque du voleur de Lumma par Microsoft

Crédit: Microsoft

« Data -Title = » Lumma Stealer Attack Map by Microsoft – Microsoft confirme que plus de 390 000 ordinateurs sont infectés par Lumma malware – Sapo tek « >>

Carte d’attaque du voleur de Lumma par Microsoft Crédit: Microsoft

Début avril 2025, Microsoft a observé un groupe de sites Web qui se sont engagés à utiliser des techniques d’étherHiding et Clickfix pour installer Lumma Steler.– « L’étan est une technique liée à l’utilisation de contrats intelligents sur une plate-forme de blockchain, comme Binance Smart Chain (BSC) pour un logement dangereux. » A-t-il expliqué.

Est bon Comment bloquer un code dangereux traditionnel tel que le verrouillage IP ou le verrouillage de domaine ou la détection de contenu est moins efficace que l’étherHiding car le code est inclus dans la blockchain.– Vous trouverez ci-dessous un exemple.

Exemples de techniques utilisées pour installer Lumma Stealer

Crédit: Microsoft

« Data -Title = » Exemples de techniques utilisées pour installer Lumma Stealer – Microsoft confirme que plus de 390 000 ordinateurs sont infectés par Lumma malware -sapo tek « >> Exemples de techniques utilisées pour installer Lumma Stealer

Exemples de techniques utilisées pour installer Lumma Stealer Crédit: Microsoft

« Travailler avec la police et les alliances industrielles. Nous avons coupé la communication entre les outils dangereux et ceux qui sont victimes », a déclaré Microsoft, ce qui signifie L’ordinateur infecté ne sera plus en danger.

Dans le blog Microsoft, il est recommandé de réduire l’impact de cette menace, y compris l’amélioration de Microsoft. Activer la protection Web et bloquer les opérations de fichiers opérationnelles ou le script de bloc.

(Avec le Portugal)

Source link

Articles similaires

Bouton retour en haut de la page