يستمر النظام البيئي لسارقي المعلومات في التوسع حيث نشهد الصيانة المستمرة والإمكانيات الجديدة في أحدث إصدارات سارقي المعلومات. في الآونة الأخيرة، وجدنا زيادة كبيرة في عدد سارقي Lumma في بيئة عملائنا الذين يقومون بتحركاتهم الخفية والخطيرة خاصة داخل القطاع المالي. هذه البرامج الضارة ليست مجرد تهديد عادي - إنها أداة متطورة مصممة لاستخراج البيانات الحساسة بكفاءة تنذر بالخطر. مع استمرار تطور Lumma Stealer، أصبحت المؤسسات المالية أهدافًا رئيسية، وأصبحت الحاجة إلى تدابير أمنية مشددة أكثر أهمية من أي وقت مضى.
المهمة:تم تصميم Lumma Stealer للسرقة. إنه يستهدف بيانات اعتماد تسجيل الدخول والتفاصيل المصرفية ومعلومات محفظة العملات المشفرة، مما يحول الأجهزة المخترقة إلى مناجم ذهب لمجرمي الإنترنت.
لماذا المؤسسات المالية في مرمى البصر
يعد القطاع المالي كنزًا دفينًا للمهاجمين، وتركز Lumma Stealer بشدة على استغلاله. تكشف التقارير الأخيرة عن زيادة مذهلة في الهجمات الإلكترونية - أكثر من 420,000 في غضون بضعة أشهر فقط - والعديد منها مرتبط بـ Lumma Stealer. تُعد قدرة البرامج الضارة على تجاوز الدفاعات والتركيز على محافظ العملات المشفرة وأنظمة المصادقة الثنائية (2FA) أمرًا مثيرًا للقلق بشكل خاص، مما يعرض المعاملات وبيانات العملاء لخطر شديد.
لوما ستيلر في العمل
في الآونة الأخيرة، واجهت مؤسسة مالية تحديًا كبيرًا. بدأ التهديد بمهارة، وبدأت بعملية باور شل التي تبدو غير مؤذية. ومع ذلك، وتحت السطح، تم تنفيذ أوامر مشفرة، وتنفيذ إجراءات غير مصرح بها ومشبوهة، بما في ذلك التشويش والنوايا الخبيثة المحتملة. علاوة على ذلك، لاحظنا استخدامًا غير طبيعي لـ mshta.exe، وهي أداة Windows شرعية تم استغلالها لتشغيل البرامج النصية الخارجية من عنوان URL مشبوه، وهي طريقة كلاسيكية تستخدم لتقديم البرامج الضارة. عملية غير عادية تتضمن Ashampoo.exe و BitlockerToGo.exeتم تحديده أيضًا، مما يشير إلى نشاط غير مصرح به. لحسن الحظ، قامت أداة الأمان القوية الخاصة بنا باكتشاف هذه التهديدات وتحييدها بكفاءة. كما تم وضع علامة على مثيلات الملفات التنفيذية غير الموقعة التي تعمل من الأدلة المؤقتة كنشاط محتمل للبرامج الضارة، مما أدى إلى اتخاذ إجراء سريع. على الرغم من التحديات، نجح نهجنا الحذر وإجراءاتنا الأمنية الفعالة في ضمان سلامة المؤسسة.
مؤشرات التسوية (IOCs) التي يجب البحث عنها
نطاقات من أبحاثنا المرتبطة بـ Lumma Stealer
· https://keto21[.]b-cdn[.]net/town-fil
· https://microsoftcamp-v1[.]b-cdn.net/micro-v1
· أباتز-20c7e.kxcdn.com
الملفات التي تم العثور عليها مرتبطة بـ Lumma Stealer
· outlook-attachment.exe
· تاون فيل
· مايكرو v1
· [1] .zip
· [2] .zip
· نظرة مستقبلية
· ashampoo.exe
· BitLockerToGo.exe
فايل هاش
· 0581756a656 ace2e7d164b1f66846e9d079755 bd7a5 سياد72e73b534531b-مايكرو v1
· 5f4cf4082dbd503c6f0b652ddd22675f4427a907726e2f8d08c718 adeafb568-تاون فيل
** تنتمي كلتا التجزئة إلى ملفين مختلفين من بيئات مختلفة تشير إلى نفس الملف، «BthudTask.exe».
القيود
· نصوص Powershell المشفرة التي تتطلب مفتاح فك التشفير
التداعيات: ما هو على المحك
إذا اكتسبت Lumma Stealer موطئ قدم، فقد تكون العواقب وخيمة:
· سرقة البيانات: يمكن سرقة المعلومات الهامة - مثل كلمات المرور وأرقام بطاقات الائتمان وملفات تعريف الارتباط - وبيعها على الويب المظلم.
· الخسارة المالية: خاصة بالنسبة لأولئك الذين يعملون في مجال العملات المشفرة، يمكن لـ Lumma Stealer استنزاف المحافظ وترك المستخدمين يعانون من خسائر اقتصادية كبيرة.
· الضرر الذي يلحق بالسمعة: يمكن أن يؤدي Abreach إلى تشويه سمعة مؤسستك، مما يؤدي إلى فقدان الثقة وعدم الاستقرار المالي المحتمل.
· سرقة الهوية: يمكن أن تؤدي المعلومات الشخصية المسروقة إلى سرقة الهوية، مما يؤدي إلى تفاقم الضرر.
القتال مرة أخرى: كيفية حماية مؤسستك
مع ارتفاع Lumma Stealer، إليك كيفية حماية مؤسستك المالية:
· تنفيذ معلومات التهديدات لمواجهة التهديدات المرتبطة بـ Lumma Stealer بشكل استباقي.
· لحماية نقاط النهاية، استخدم حلول أمان نقطة النهاية القوية للمراقبة في الوقت الفعلي واكتشاف التهديدات.
· تكوين جدران الحماية لحظر الاتصالات الصادرة بعناوين IP الضارة المعروفة والمجالات المرتبطة بخوادم Lumma Stealer للأوامر والتحكم.
· استخدم القائمة البيضاء للتطبيق للسماح للتطبيقات المعتمدة فقط بالتشغيل على نقاط النهاية، مما يمنع تنفيذ الملفات التنفيذية غير المصرح بها أو الضارة.
· جهز فريقنا بالمعرفة لاكتشاف محاولات التصيد الاحتيالي وتجنب السلوك المحفوف بالمخاطر عبر الإنترنت.
· ضع خطة للاستجابة للحوادث ومارسها بانتظام لضمان استجابة سريعة وفعالة لأي حادث أمني.
· المصادقة متعددة العوامل: أضف طبقات من الأمان إلى معاملاتك باستخدام المصادقة متعددة العوامل، مما يجعل من الصعب على المهاجمين الوصول.
ذا بوتوم لاين
يمثل Lumma Stealer خطرًا واضحًا وقائمًا على المؤسسات المالية. مع استمرار تطور هذه البرامج الضارة، يجب أن تتطور دفاعاتك أيضًا. اشترك في استخبارات التهديدات للبقاء يقظًا والبقاء على اطلاع بشأن تهديد الانتفاضة هذا.