网络安全研究人员发现,攻击者正利用虚假Captcha提示分发无文件恶意软件Lumma Stealer,引发全球范围关注。根据网络安全公司DNSFilter的报告,此类攻击最初在希腊银行网站被检测到,主要针对Windows系统用户。提示内容诱导用户将一段代码复制粘贴至“运行”对话框并按回车执行,从而触发恶意行为。
DNSFilter数据显示,在短短三天内,其客户与该虚假提示产生23次交互,其中17%的用户完成操作,系统尝试加载恶意软件。这一数字反映出攻击的潜在传播广度和用户警惕性不足的问题。
H2 Lumma Stealer 是什么?
DNSFilter全球合作伙伴布道者Mikey Pruitt指出,Lumma Stealer是一种专门设计用于窃取设备敏感信息的恶意软件。它会深度扫描受感染设备中的各类高价值数据,包括浏览器保存的密码与Cookie、双因素认证(2FA)令牌、加密货币钱包数据、远程访问凭证,以及密码管理器库等关键资产。
普鲁特强调,不法分子通常利用这些数据进行身份盗窃、金融账户入侵、欺诈交易,或直接盗取加密资产。他提醒:“虽然无法准确估算潜在损失,但此类威胁的存在要求用户对任何异常提示保持高度警惕。”
H2 恶意软件即服务(MaaS)模式的兴起
Lumma Stealer不仅具备强大功能,更采用了当前盛行的恶意软件即服务(MaaS)模式。这一模式极大降低了网络犯罪的技术门槛,使得不具备编程能力的攻击者也能轻易发动攻击。
ESET恶意软件分析师Jakub Tomanek表示,Lumma Stealer运营方不断优化其规避检测的能力,并
注册多个域名用于托管恶意载荷。其核心目标是维持服务可持续运营,通过向使用者收取月度订阅费,将该工具打造成一项盈利性网络犯罪业务。
尽管美国司法部于今年5月查封了五个相关域名,微软也私下关闭了2300个类似域名,但趋势科技7月分析显示,自5月以来Lumma Stealer再度活跃,6月至7月期间攻击账户数量已恢复至正常水平,表明其地下生态具有极强的韧性。
H2 恶意软件的全球影响力与连锁风险
Lumma Stealer的吸引力在于其低廉的订阅成本——通常每月支付即可获得使用权限,而其所带来的潜在收益远超投入。Darktrace安全与人工智能战略副总裁Nathaniel Jones指出,该程序在暗网论坛售价仅为250美元,却能精准锁定加密货币钱包、浏览器凭据及2FA系统等高价值目标。
琼斯透露,2023年该恶意软件造成的经济损失估计达3650万美元,两个月内感染设备超过40万台。更令人担忧的是,其攻击链已形成闭环:不仅窃取数据,还系统性收集浏览器历史、系统配置、甚至AnyDesk等远程控制工具的配置文件,并将所有信息泄露至俄罗斯控制的指挥中心。
被盗数据随即被输入由专业团队运营的“贩卖链条”,进一步扩大影响范围。一次感染可能引发银行账户劫持、加密货币被盗、身份欺诈等多重后果,且危害可长期持续。
尽管有迹象指向俄罗斯关联,但DNSFilter指出,使用该服务的攻击者分布广泛,可能来自多个国家。普鲁特补充称:“这类攻击常借助国际托管服务与分发平台,增加了追踪与阻断难度。”
当前,防范此类攻击的关键在于提升用户安全意识,避免盲目执行不明来源的代码指令。同时,企业与个人应强化终端防护机制,定期更新系统补丁,启用多因素验证,并对资产存储采取隔离与加密措施,以应对日益复杂的网络威胁环境。