Lumma Stealer riparte dopo il maxi-blitz internazionale: l'infostealer è ancora il più pericoloso
Dopo il sequestro di 2.300 domini e parte dell’infrastruttura, il malware Lumma Stealer torna operativo sfruttando nuove strategie di diffusione e servizi cloud russi, confermando la difficoltà di debellare le minacce cyber più lucrose.
di Andrea Bai pubblicata il 23 Luglio 2025, alle 13:01 nel canale SicurezzaLo scorso mese di maggio, un'operazione globale coordinata da forze dell’ordine internazionali tra cui l'Europol e l'FBI e con la collaborazione di Microsoft e altri partner privati, ha portato al sequestro di 2.300 domini associati all’infrastruttura del Lumma Stealer. Questo malware-as-a-service (MaaS) era già da tempo considerato il più diffuso e pericoloso sul mercato, in grado di sottrarre credenziali, dati bancari, password e informazioni su wallet di criptovalute da oltre 394.000 dispositivi compromessi tra metà marzo e metà maggio 2025. L’azione non ha però coinvolto arresti o incriminazioni rilevanti, puntando piuttosto all’interruzione tecnica delle comunicazioni tra server e malware.
L’interruzione delle comunicazioni e il sequestro dei marketplace su cui venivano distribuite le varianti di Lumma hanno provocato una battuta d’arresto purtroppo solo temporanea all’interno dell’ecosistema cybercriminale. I gestori della piattaforma, subito dopo l’operazione delle autorità, hanno confermato la perdita temporanea dell’accesso ai server ma hanno assicurato che il server centrale, pur essendo stato cancellato a distanza, non era fisicamente sotto sequestro grazie alla sua collocazione giurisdizionale favorevole. In pochi giorni sono state avviate le procedure di ripristino dell’intera architettura di comando e controllo. La ripresa è stata sostenuta dalla volontà di mantenere la fiducia all’interno delle community criminali, confermata dalla presenza attiva su forum come XSS e dalla pubblicazione di dettagli tecnici sulle azioni di ripristino.

Il numero di bersagli di Lumma Stealer, in crescita ai livelli pre-blitz. Fonte: Trend Micro
Secondo gli analisti di Trend Micro e i dati di telemetria raccolti dalle principali società di sicurezza informatica, l’infrastruttura di Lumma è quasi tornata ai livelli di attività precedenti al blitz di maggio. La rapida ricostruzione degli asset tecnologici, insieme all’adozione di nuove strategie di evasione e mascheramento del traffico malevolo, ha permesso agli operatori di restare competitivi nei circuiti del cybercrimine. In particolare, la tradizionale infrastruttura cloud utilizzata per nascondere le tracce del malware su internet ha visto uno shift da fornitori globali come Cloudflare al cloud provider russo Selectel, più difficile da aggredire per le forze dell’ordine internazionali.
Il ritorno di Lumma è accompagnato da un rafforzamento delle sue tattiche di diffusione, che dimostrano la natura estremamente multicanale e adattabile del MaaS. Trend Micro ha individuato quattro principali vettori attualmente sfruttati per le nuove infezioni:
- Falsi crack e keygen: tramite campagne di malvertising e la manipolazione dei risultati sui motori di ricerca, vengono promossi programmi contraffatti. I siti ingannevoli impiegano sistemi di fingerprinting per classificare le vittime e, tramite Traffic Detection Systems (TDS), servono il downloader di Lumma in modo mirato.
- ClickFix (fake CAPTCHA): siti compromessi mostrano pagine CAPTCHA false che spingono l’utente a eseguire comandi PowerShell, caricando Lumma direttamente in memoria e aggirando le tradizionali difese basate su file.
- Abuso di GitHub: la piattaforma è sfruttata dagli attaccanti per creare repository tematici, spesso generati con IA, che pubblicizzano presunti cheat per videogiochi. All’interno si trovano eseguibili malevoli o archivi ZIP contenenti il payload, come “TempSpoofer.exe”.
- Promozioni su YouTube e Facebook: sono sempre più frequenti video e post che promettono software crackati. I link rimandano a servizi esterni, spesso basati su sites.google.com per aumentare la credibilità e aggirare i controlli, e ospitano i dropper di Lumma.
La ripresa in grande stile delle operazioni di Lumma Stealer evidenzia come le operazioni delle autorità, se non accompagnate da arresti e incriminazioni, risultino solo un ostacolo temporaneo per le organizzazioni cybercriminali più evolute. La redditività del modello MaaS garantisce risorse sufficienti tanto per il ripristino rapido dell’infrastruttura quanto per la copertura di eventuali danni reputazionali presso la clientela criminale. Lumma Stealer si pone dunque come caso emblematico dell’attuale difficoltà nel neutralizzare minacce digitali globali tramite la sola interruzione tecnica delle infrastrutture.










Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Renault Twingo E-Tech Electric: che prezzo!
Halo Infinite: in arrivo l'ultimo grande aggiornamento per il titolo, poi ci si concentrerà sul Remake
TV LG OLED 2025: Amazon fa sconti al checkout senza senso, i ribassi superano i 500€ in alcuni modelli
Forse, finalmente, ci siamo? Alcuni rumor prevedono l'annuncio di Half-Life 3 a breve
Smart home più facile ed economica: arrivano 21 dispositivi IKEA compatibili Matter
Motorola edge 50 neo in svendita, 202€: fotocamera 50MPixel OIS, tele 3X ottico 3X OIS, tanta sostanza
Cina e Paesi Bassi verso la distensione sul caso Nexperia: riprendono le esportazioni di chip per uso civile
'Senza TSMC non ci sarebbe NVIDIA': Jensen Huang prima loda, poi pretende. E mette in guardia Musk
Fumo di sigaretta e sporco per 17 anni: da relitto tossico a gioiello da collezione, così è rinata questa 9800 GT
Resi Amazon Natale 2025: cambiano i tempi di reso per alcune categorie di prodotti
L'SSD modulare aggiornabile come un PC: l'innovazione marchiata Samsung
Intel ha denunciato un ex dipendente per furto di 18.000 file classificati 'Top Secret'
Blue Origin rinvia il secondo lancio del razzo New Glenn per problemi meteo e una nave da crociera
Nasce l'albo degli influencer 'rilevanti' in Italia: AGCOM ha aperto le iscrizioni
Il Digital Networks Act è stato rimandato: troppi aspetti ancora da chiarire









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".