-
09/04/2020
-
108
-
967 bài viết
Chiến dịch toàn cầu chặn đứng mã độc Lumma, ngăn rò rỉ dữ liệu cá nhân trên diện rộng
Một chiến dịch truy quét toàn cầu với sự phối hợp giữa Microsoft, FBI, Europol và nhiều tổ chức an ninh mạng hàng đầu thế giới vừa đánh sập mạng lưới phát tán mã độc Lumma Infostealer - một loại phần mềm độc hại đang âm thầm đánh cắp dữ liệu từ hàng trăm nghìn máy tính trên khắp thế giới.
Lumma, còn được biết đến với tên gọi LummaC2, là một loại mã độc theo mô hình "malware-as-a-service", được xây dựng như một dịch vụ cho thuê. Kẻ tấn công không cần có kiến thức kỹ thuật sâu, chỉ cần bỏ ra từ 250 đến 1.000 USD là đã có thể sử dụng Lumma để thu thập mật khẩu, thẻ tín dụng, cookie trình duyệt, lịch sử truy cập và thậm chí cả ví tiền điện tử. Phần mềm độc hại này được phát tán thông qua nhiều hình thức tinh vi như email giả mạo, quảng cáo độc hại, các phần mềm crack hoặc các trang web giả mạo CAPTCHA. Trong nhiều trường hợp, người dùng hoàn toàn không hay biết thiết bị của mình đã bị xâm nhập.
Chiến dịch tấn công mạng Lumma diễn ra rầm rộ từ giữa tháng 3 đến giữa tháng 5 năm 2025. Trong thời gian này, đã có hơn 394.000 thiết bị Windows bị lây nhiễm, trải rộng trên hơn 40 quốc gia. Thiệt hại ước tính lên tới hàng chục triệu đô la Mỹ, đặc biệt là từ việc đánh cắp và bán dữ liệu thẻ tín dụng trên các chợ đen trực tuyến. Một phần lớn dữ liệu này đã bị rò rỉ qua các nền tảng như Telegram, nơi tội phạm mạng trao đổi thông tin nhanh và khó kiểm soát.
Theo thông tin từ các cơ quan chức năng, hơn 2.300 tên miền độc hại đã bị kiểm soát, cắt đứt chuỗi liên lạc điều khiển từ xa (C2) giữa hacker và thiết bị nạn nhân.
Các chuyên gia cảnh báo rằng, mặc dù chiến dịch triệt phá đã thu được kết quả đáng kể nhưng mối đe dọa từ Lumma vẫn chưa hoàn toàn biến mất. Nhiều hạ tầng máy chủ tại Nga - nơi được cho là trung tâm điều phối chính, vẫn còn hoạt động. Các nhóm đứng sau Lumma thậm chí đã bắt đầu xây dựng lại hệ thống mới để tiếp tục vận hành dịch vụ. Theo báo cáo từ các công ty an ninh mạng, Lumma vẫn là một trong những công cụ phổ biến nhất được giới tội phạm mạng sử dụng, trong đó có cả nhóm Scattered Spider - một nhóm hacker khét tiếng với nhiều chiến dịch tấn công vào doanh nghiệp lớn tại Mỹ và châu Âu.
Các cơ quan chức năng có thể giành lại quyền kiểm soát tên miền và đóng cửa hệ thống điều khiển nhưng bản thân mã độc có thể vẫn còn tồn tại trên thiết bị người dùng nếu không được xử lý triệt để. Điều này đồng nghĩa với việc rủi ro bị đánh cắp thông tin vẫn hiện hữu, đặc biệt với những ai đang sử dụng máy tính cá nhân hoặc hệ thống chưa được bảo vệ đầy đủ.
Để phòng tránh nguy cơ bị lây nhiễm, các chuyên gia an ninh mạng đưa ra lời cảnh báo:
- Người dùng nên thường xuyên cập nhật hệ điều hành và phần mềm trình duyệt để vá các lỗ hổng bảo mật.
- Cẩn trọng khi mở email lạ, không tải phần mềm không rõ nguồn gốc và tránh nhấp vào các liên kết đáng ngờ cũng là điều cần thiết.
- Sử dụng phần mềm bảo mật có tích hợp các tính năng như phát hiện hành vi đáng ngờ, chặn mã độc theo thời gian thực và giám sát clipboard là những giải pháp phù hợp cho cả cá nhân lẫn doanh nghiệp.
- Kích hoạt xác thực hai lớp (2FA) cho các tài khoản quan trọng như email, ngân hàng, mạng xã hội và ví tiền điện tử sẽ tăng cường lớp phòng vệ khi thông tin đăng nhập bị rò rỉ.
- Cuối cùng, các doanh nghiệp nên tổ chức đào tạo nội bộ để nâng cao nhận thức an ninh cho nhân viên, bởi trong rất nhiều trường hợp, sai sót của con người vẫn là điểm yếu chí tử mà mã độc như Lumma lợi dụng để thâm nhập hệ thống.
WhiteHat, Cyber Press