Tecnologia

Microsoft desmantela la infraestructura central del ‘malware’ de

8689780024.png
Por lo que Microsoft ha señalado que continuarán colaborando y mejorando sus servicios para poder identificar nuevas formas de interrumpir las actividades maliciosas.

Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.

MADRID, 22 de mayo (Portaltic/EP) –

La Unidad de Delitos Digitales de Microsoft (DCU), en colaboración con Europol y el Departamento de Justicia de Estados Unidos (DOJ), ha desmantelado la principal infraestructura del ‘malware’ de robo de información “más extendido del mundo”, Lumma Stealer, y ha incautado la estructura central de mando de la organización.

Activo desde 2022, Lumma Stealer es un ‘malware’ que permite a los ciberdelincuentes robar contraseñas, datos bancarios, tarjetas de crédito y monederos de criptomonedas. Empleado como ‘malware as a service’ (MaaS), ha sido el responsable de ataques a nivel global, afectando a “cientos de miles” de ordenadores Windows, incluyendo Europa y España, con consecuencias como la interrupción de servicios, extorsiones y vaciado de cuentas.

Ahora, gracias a una orden judicial emitida por el Tribunal de Distrito Norte de Georgia en Estados Unidos y la colaboración de socios de la industria y otras autoridades como Europol, Microsoft ha logrado facilitar el desmantelamiento de la columna vertebral de la infraestructura de Lumma Stealer, suspendiendo y bloqueando su funcionamiento.

Asimismo, el Departamento de Justicia estadounidense ha incautado la estructura de mando central de Lumma, interrumpiendo así su actividad en los mercados donde se vendía el ‘malware’ a otros ciberdelincuentes. En esta línea, el Centro Europeo de Ciberdelincuencia (EC3) y el Centro de Control de la Ciberdelincuencia de Japón (JC3) también han facilitado la suspensión de la infraestructura local de Lumma.

Según ha detallado la tecnológica en un comunicado en su blog, esta persecución se puso en marcha cuando la DCU de Microsoft presentó una acción legal contra Lumma Stealer el pasado 13 de mayo, lo que permitió coordinar los esfuerzos de las distintas organizaciones para desarticular este ‘software’ malicioso y su organización.

Específicamente, para detener su actividad dañina, Microsoft ha explicado que han cortado las comunicaciones entre el ‘malware’ y las víctimas. Además, han incautado más de 1.300 dominios relacionados con ciberataques Lumma, de los cuales 300 fueron intervenidos por EC3 y serán redirigidos a ‘sinkholes’ de Microsoft.

De esta manera, la DCU de Microsoft podrá proporcionar información procesable para fortalecer la seguridad en sus servicios y, con ello, ayudar a proteger a los usuarios ‘online’ de este tipo de ataques.

Igualmente, la tecnológica ha señalado que esta información también ayudará a sus socios a seguir rastreando, investigando y corrigiendo dicha amenaza. Con todos estos esfuerzos conjuntos, se conseguirá reducir la velocidad con la que los ciberdelincuentes pueden lanzar sus ataques, al disminuir la eficacia de sus campañas y “obstaculizar sus ganancias ilícitas”.

Los primeros indicios de actividad de Lumma Stealer se remontan a 2022 y, desde entonces, sus creadores han vendido, a través de foros clandestinos, múltiples versiones que mejoraban continuamente sus capacidades de ataque.

En este sentido, el objetivo de este ‘malware’ es monetizar la información robada o explotarla para diversos fines. Sin embargo, destaca por la facilidad con la que se propaga y, al mismo tiempo, lo difícil que es detectarlo, ya que puede programarse para eludir ciertas barreras de seguridad, según ha detallado Microsoft.

Esto lo convierte en el ‘malware’ “más extendido del mundo” y, por tanto, es muy utilizado por los ciberdelincuentes y los actores de amenazas ‘online’. De hecho, ha sido empleado por actores de ‘ransomware’ como Octo Tempest (Scattered Spider).

Actualmente, solo entre el 16 de marzo y el 16 de mayo de este año Microsoft ha identificado más de 394.000 ordenadores Windows infectados con Lumma a nivel global, utilizando métodos de distribución a través de correos electrónicos de ‘spear-phishing’ y ‘malvertising’, así como la suplantación de identidad haciéndose pasar por marcas de confianza.

Según ha ejemplificado la compañía, en marzo de 2025 se identificó una campaña de ‘phishing’ que simulaba ser la agencia de viajes Booking.com y empleaba múltiples ‘malwares’ de robo de credenciales, incluido Lumma, para llevar a cabo robos con fines lucrativos.

Con todo esto, esta operación para desmantelar Lumma Stealer también ha contado con la colaboración de empresas de ciberseguridad como ESET, Cloudflare y Bitsight, entre otras. Por lo que Microsoft ha señalado que continuarán colaborando y mejorando sus servicios para poder identificar nuevas formas de interrumpir las actividades maliciosas.

TRA Digital

GRATIS
VER