Lumma Stealer : l’infostealer qui dévaste en silence
Par Julien D.
Julien D. est analyste de la menace cyber depuis juin 2022, chez Sysdream, la division cybersécurité de Hub One. Comme tant d’autres de ses collègues, pour Julien, la cybersécurité est plus qu’un travail, c’est une véritable passion ! A tel point que Julien décide d’approfondir le sujet en s’intéressant à la psychologie des acteurs malveillants pour comprendre leurs comportements. Formé en intelligence économique, Julien se concentre surtout aujourd’hui sur la protection de l’information des organisations. Pour mieux appréhender ce volet défensif, Julien approfondit ses connaissances en s’intéressant aux sujets politiques, culturels et géoéconomiques, qui lui permettent d’avoir une vision globale des faits de société et de mieux appréhender les potentielles intrusions. Côté technologique, avec Julien, nous ne sommes jamais loin de son métier puisque son attrait va pour le logiciel Maltego, un outil de collecte d’informations qui permet l’exploration de données sur un sujet choisi. On ne se refait pas !
Origine et Création
Lumma Stealer, est un voleur d’informations conçu dans un modèle « Malware-as-a-Service » (MaaS). Il a émergé en 2022, avec une propagation rapide grâce à sa distribution sur des forums et canaux Telegram, notamment celui de « Russian Market ».
Le malware est souvent diffusé via des installateurs de logiciels piratés ou des campagnes d’ingénierie sociale, ce qui le rend particulièrement difficile à détecter sans une solution de sécurité efficace.
Motivations et objectifs
L’objectif principal de Lumma est de voler des informations sensibles telles que des identifiants de connexion, des portefeuilles de cryptomonnaies, des mots de passe, et des données personnelles. Ces informations sont ensuite exfiltrées vers des serveurs de commande et de contrôle et revendues à des cybercriminels. Grâce à sa structure MaaS, Lumma permet à des attaquants moins expérimentés de l’utiliser pour mener des cyberattaques.
Cybersécurité et détection
Lumma, comme tout infostealer (malware conçu pour voler discrètement des informations sensibles), cherche à être aussi discret que possible, rendant la détection complexe, surtout sans des outils de cybersécurité performants comme des antivirus ou des EDR (EndPoint Detection and Response). La présence de Lumma sur un appareil peut passer inaperçue, sauf si une vigilance spécifique est mise en place, grâce à des outils et des règles de sécurité appropriés.
Veille et Alertes
La surveillance continue des fuites de données permet de recevoir des alertes quotidiennes. Si une fuite est détectée, cela peut indiquer la compromission d’un appareil par un infostealer comme Lumma. En cas de doute, une analyse approfondie des données fuitées couplée à une investigation par des analystes permet d’établir des indicateurs de compromission (IoC) et de mieux comprendre l’ampleur du vol.
Que faire si vos données ont été volées par Lumma ?
Si une fuite de données est avérée, il est essentiel de réagir rapidement pour limiter les dégâts :
- Réinitialiser l’appareil compromis : Il est recommandé de réinitialiser l’appareil infecté pour éliminer le malware et autres logiciels malveillants. Un formatage complet de l’appareil est souvent la meilleure solution.
- Changer les mots de passe et réinitialiser les sessions actives : Pour contrer l’exploitation des données volées, il est crucial de modifier immédiatement tous les mots de passe et de réinitialiser les sessions actives sur les services affectés.
- Utiliser un gestionnaire de mots de passe : L’usage d’un gestionnaire de mots de passe permet de créer des mots de passe robustes et uniques, et d’éviter de les stocker dans les navigateurs ciblés par Lumma.
- Contacter les parties prenantes : Si les données volées incluent des informations sensibles comme des numéros de carte bancaire ou des données administratives, il est important de prévenir les opérateurs concernés pour prendre des mesures préventives.
En conclusion, Lumma Stealer reste un malware très discret et difficile à détecter sans des outils de sécurité avancés. Sa propagation à travers des campagnes d’ingénierie sociale et des logiciels piratés fait de lui une menace sérieuse pour les entreprises et les utilisateurs individuels. La mise en place de systèmes de veille, l’analyse des données fuitées, et l’intervention rapide après une compromission sont essentielles pour limiter l’impact d’une telle attaque.
SysDream vous accompagne pour la gestion du risque cyber pour votre système informatique. Nous mettons à votre disposition (que vous soyez client ou non) une équipe d’experts spécialisés dans la réponse aux incidents et l’investigation numérique pour contenir un incident de sécurité informatique, y remédier et enquêter sur les sources de l’attaque.
N’ATTENDEZ PAS D’ÊTRE ATTAQUÉS ! Contactez-nous
https://sysdream.com/audit-conseil/ris-reponse-incidents-securite/