サイバーセキュリティ企業 Hudon Rock の研究者は、この情報窃取マルウェアをさらに強力にする Lumma Stealer のアップデートの出現を発見しました。
ルマ・スティーラー、またはルマ C2、はインフォスティーラー型プログラム約 1 年間、ハッカー フォーラムでサブスクリプションの形でサイバー犯罪者に利用可能でした。によるとアロン・ガル・デ・ハドソン・ロック、「サイバー犯罪エコシステムに大きな変化が起きようとしている」。彼によれば、Lumma の背後にあるチームは「感染したコンピュータから Google Cookie を抽出する。これらの Cookie は、所有者がパスワードを変更した場合でも、期限切れになったり取り消されたりすることはありません。
セキュリティ対策が講じられているかどうかにかかわらず、ハッカーがあなたの電子メールにアクセスするには、まずこれを購読する必要があります。Malware-as-a-Service、月額最大 1000 ユーロ。その後、彼らは収穫できるようになりますGoogleのクッキー、彼らがまだ活動しているか、なくなっているかどうか。思い出してください。Cookie はコードの一部ですこれにより、毎回パスワードを入力することなく Google サービス (または他のサイト) に接続できるようになります。これらには有効期限があります。つまり、理論上、それらを再利用することはできませんブラウジングセッションが終了したら。
このマルウェアは、ブラウザから期限切れの Cookie を再利用してデータを盗みます。
ルマ・スティーラーは次のことができると主張しているこれらの期限切れの Cookie を再アクティブ化します。ハッカーは、これらを「リサイクル」してターゲットの Google アカウントにアクセスし、電子メールを読んだり、検索履歴を表示したり、さらにはアカウント設定を変更したりすることができます。彼らのアイデンティティを盗む、 例えば。すべてがそれを示唆していますこの欠陥は現在活発に悪用されています、LummaC2 だけでなく、このマルウェアの亜種によっても攻撃されます。
このサービスの使用料を考えると、LummaC2 は攻撃を希望するサイバー犯罪者をターゲットとしています。標的を絞った被害者や組織、しかし、ハッカーにとって容易になることを避けるための措置を誰でも講じることはできます。 OS ウイルス対策ソフトウェアのアップデートを頻繁に適用し、実行可能ファイルや torrent のダウンロードを避けるたとえば、信頼性の低い情報源からのものです。