![]() |
|
Lumma Stealer / LummaC2 - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Stealers (https://forum.getoverx.com/forumdisplay.php?fid=28) +--- Thread: Lumma Stealer / LummaC2 (/showthread.php?tid=114) |
Lumma Stealer / LummaC2 - mrwebfeeder - 12-05-2025 Nombre: Lumma Stealer (también conocido como LummaC2) Categoría: Infostealer (Malware-as-a-Service) Fecha de descubrimiento: Observado en foros desde finales de 2022; gran expansión entre 2023–2025 Comportamiento (lo que hace y archivos que infecta): Lumma Stealer / LummaC2 es un infostealer por suscripción (MaaS) especializado en robar información sensible de sistemas Windows. Sus capacidades incluyen: - Robo de credenciales, cookies e historiales de navegadores. - Robo de wallets de criptomonedas (archivos de monederos, extensiones de navegador, etc.). - Robo de datos de aplicaciones como clientes FTP/VPN, mensajería y algunas herramientas de ofimática. - Recolección de datos del sistema (versión de Windows, procesos, hardware) y posibilidad de instalar otros malware. Vectores de distribución habituales: - Descarga de “software gratuito” o crackeado desde páginas falsas o malvertising. - Campañas de phishing con adjuntos maliciosos y enlaces que llevan a instaladores trojanizados. - Abuso de scripts y PowerShell ofuscado para descargar y ejecutar el payload. Los archivos afectados son principalmente: - Bases de datos de credenciales de navegadores. - Archivos de configuración de aplicaciones (VPN, FTP, etc.). - Archivos temporales donde empaqueta la información robada antes de enviarla al C2. Persistencia: Lumma suele: - Copiarse en rutas de usuario (ej. %APPDATA%) con nombres que parecen legítimos. - Crear claves de autoejecución en el Registro (Run/RunOnce). - Usar tareas programadas o scripts que relanzan el ejecutable al iniciar sesión. En algunas campañas, el objetivo principal es “robar rápido y salir”, pero en otras se mantiene como agente persistente para exfiltrar datos de forma continua. Hash real de referencia (SHA-256): Muestra pública etiquetada como Lumma/LummaStealer: Code: e7a78fdf5808285ebcc98c2ac2831766a92560ee9674ddeb5e9f0d3f25da71cfMitigación con GetOverX Shield v3.0.2.0:
|