Malware Lumma Steeler emerge como una de las mayores amenazas cibernéticas mundiales, con un impacto significativo en Portugal | Noticias Fanchal | Madira News – ¡Información para todos!

Impacto global y Portugal de malware Lumma: Análisis integral
O Malware Estelar lum Se ha convertido en una de las mayores amenazas cibernéticas mundiales con un impacto significativo en Portugal. Este informe describe sus consecuencias, técnicas de operación y respuestas organizacionales basadas en datos recientes y actividades de combate de coordinación.
Resumen ejecutivo
Oh Estelar lumFue entregado por modelo Malware-a-servicio (Misa), Infetou 394,000 dispositivos de Windows en todo el mundo entre marzo y mayo de 2025Especialmente en Europa (Alemania, Polonia, los Países Bajos) y el este de los Estados Unidos, Brasil y México. En Portugal, Malvado MI. Pesca Utilizaron sitios falsos de Captcha para difundir malware, comprometiendo los datos confidenciales de los usuarios y la empresa. Megaperation internacional demolido por Europol, Microsoft y oficiales japoneses en mayo de 2025 2,300 dominios Y la infraestructura central de LummaPero su herencia continúa en ataques residuales y variaciones adaptadas.
La influencia global de Estelar lum
Nivel de infecciones y campos afectados
Entre marzo y mayo de 2025, el Lumma está infectada 394,000 máquinasCon los picos de operaciones en Europa (47% de los casos) y los EE. UU. (32%). Malware vio principalmente:
- Criptorencia: El 68% de las víctimas tienen billeteras digitales no captales, pérdidas promedio por caso, 3 12,300.
- Servicios financieros: Datos de 19 bancos europeos, incluidas credenciales de acceso y números de tarjetas.
- Salud.
Técnica Ether -HadingUtiliza contratos inteligentes Cadena de bloques COMO Binance Smart Chain (BSC) para alojar un código dañino, que ha dificultado el reconocimiento tradicional. Entre abril y mayo de 2025, 31% de infecciones Se originan en este método.
Modelo de negocio criminal
Mantenido por un grupo EnojoOh Lumma Se ha vendido Rangos::
- Neumático Básico (€ 250 por mes): Acceso a funciones de robo de credenciales estándar.
- Neumático Negocio (€ 20,000): Se agregó código fuente y soporte de personalización.
Esta estructura permitió pequeños grupos Stargazer GoblinRecibir malware para ataques específicos como el secuestro Crypottrading Por extensiones cromadas.
Impacto en Portugal: casos y estrategias de ataque
Extendiendo Captchas Falso y pesca
En octubre de 2024, una campaña para usuarios portugueses Sitios de verificación Captcha Falso Para distribuir Lumma. Después de que se solucionó el desafío, las víctimas fueron redirigidas a los dominios ClipCatpi 0 (.) TiendaEsos son los scripts que se descargaron Potencia Es dañino. INEM y PSP informaron 143 casos Entre enero y mayo de 2025, los empleados con este método de pistas robadas.
Afectó los campos críticos
- Fuerza: Ataque a la subestación eléctrica en North Portugal en febrero de 2025 Lumma Para acceder a los sistemas SCADA, causando interrupciones localizadas.
- Bancos: Hay dos bancos portugueses 3 2.3 millones Desviado después del compromiso de la API de sistemas de pago inmediatos.
- Educación: Universidad de Porto reconocida 87 cuentas de investigación Comprometido, publicado con datos Ransomware.
Respuesta institucional
Oh Cert.pt Actuó en los 23 eventos relevantes Lumma En 2025, se prefiere la prevención de la infraestructura crítica. Compartir con Europol permitió neutralización 14 C 2 Servidores Organizado en Portugal. Eset Portugal ha sido ingresado a un Un aumento del 369% En detecciones de malware entre 2023 y 2024, el pirata está conectado con instalaciones Software AutoCAD y Vegas Pro.
La propagación y los métodos evolutivos técnicos
Vectores principales
- Malvado: Publicidad en plataformas Transmisión Redirigido a dominios dañinos, Lumdukeki (.) Tienda.
- Asistentes de KMS: El 41% de las infecciones en Portugal han surgido de herramientas de activación ilegal de Windows.
- Ataques de la cadena de suministro: Grupo Shamel Los repositorios de proyectos de Gitub fueron infiltrados Código abiertoReemplazo de bibliotecas legítimas con versiones de compromiso.
Métodos de evitación
- Inyección de procesos: O. Lumma Insertado en procesos legítimos de código dañino Explorer.exe MI. Chrome.exeEl tráfico imita https.
- Exterior Blackchain: El uso de Etherhide puede almacenar Paylods En transacciones BSC, evitando bloques basados en IP.
Respuestas y relieves
Acciones globales
Operación #AplammaComo resultado de coordinado por Microsoft y Europol en mayo de 2025:
- El miedo a 2,300 dominios E infraestructura de comando.
- El pasivo de los mercados secretos en Telegrama Y los foros rusos, aquí discute el malware.
- El desarrollo de firmas de detección UP -to -Fate para el defensor de Microsoft reduce la crianza posterior a la crianza del 72%.
Recomendaciones para Portugal
- La protección de Puntos finales: Ejecutar soluciones con identidad de comportamiento ESET Avanzado ProtecciónPara evitar inyecciones de proceso.
- El endurecimiento de las API financieras: Recibir autenticación multifuctorial (MFA) sobre la base Hardware Para sistemas de pago.
- Conciencia: Las campañas educativas se centran en las pérdidas Software Verificación de piratas y Capsessase legítimo.
Balance final:
Oh Estelar lum Representa una amenaza multifacética en combinación con modelos de negocio técnicos avanzados y cómodos. En Portugal, su impacto ha destacado el daño en los campos complejos, lo que requiere la cooperación internacional para el alivio. Aunque la operación 2025 ha demolido partes significativas de su infraestructura, la naturaleza modular de las manos indica que las variaciones que continúan desafiando la seguridad cibernética global. La lección central requiere respuestas de coordinación entre inversiones continuas y sectores públicos y privados en inteligencia de inteligencia.