微软周三表示,在全球执法机构的协助下,其成功瓦解了 Lum *** Stealer 恶意软件项目。
这家科技巨头在一篇博客文章中称,其数字犯罪部门发现,2025 年 3 月 16 日至 5 月 16 日期间,全球超过 39.4 万台 Windows 电脑感染了 Lum *** 恶意软件。
微软在博文中指出,Lum *** 恶意软件是恶意行为者常用的 *** , *** 利用它窃取密码、 *** 信息、银行账户和加密货币钱包。
微软表示,其数字犯罪部门在美国佐治亚州北区地方 *** 的 *** 命令协助下,拆除了支撑 Lum *** 基础设施的 *** 域名。随后,美国 *** 控制了 Lum *** 的 “ *** 指挥 *** ”,并关闭了恶意行为者购买该恶意软件的在线市场。
博文中提到,日本 *** 犯罪控制中心 “协助暂停了位于日本本土的 Lum *** 基础设施”。
微软在博文中称:“通过与执法机构和行业合作伙伴合作,我们已切断了恶意工具与受害者之间的通信。此外,微软扣押或接管的 1300 多个域名(包括在欧洲 *** 组织支持下由执法机构处理的 300 个域名)将被重定向到微软的‘Sinkhole’(陷阱服务器)。”
微软表示,Cloudflare、Bitsight 和 Lumen 等其他科技公司也协助瓦解了 Lum *** 恶意软件生态 *** 。
博文称,至少从 2022 年起, *** 就通过地下在线论坛购买 Lum *** 恶意软件,而开发者则 “不断提升其功能”。微软指出,该恶意软件因其易于传播且通过适当编程可突破某些安全防御,已成为 “ *** 罪犯和在线威胁行为者的首选工具”。
微软举例说明犯罪分子如何使用 Lum *** :在 2025 年 3 月的一次 *** 钓鱼活动中,恶意行为者误导人们,使其误以为他们是在线旅游服务平台Booking *** 的工作人员。该公司称,这些 *** 罪犯利用 Lum *** 恶意软件实施了金融犯罪。
此外,微软表示, *** 还利用 Lum *** 攻击在线游戏社区和教育 *** ,而其他 *** 安全公司指出,该恶意软件已被用于针对制造业、物流、医疗保健及其他相关关键基础设施的 *** 攻击。