رغم الجهود الدولية المكثفة لتفكيك البنية التحتية لبرمجية “لومّا ستيلر” (Lumma Stealer) الخبيثة، ما زالت هذه البرمجية تشكل تهديدًا أمنيًا كبيرًا. وكشفت شركة “تشيك بوينت” الأمنية أن مطوّري البرمجية الخبيثة يعملون حاليًا على إعادة إطلاق عملياتهم بشكل كامل، رغم ما تعرضوا له من “أضرار كبيرة على السمعة”.
كيف تم اختراق البنية التحتية؟
كشف مطورو “لومّا ستيلر” أن وكالات إنفاذ القانون:
-
استغلت ثغرة أمنية غير معروفة في نظام “آي دراك” (iDRAC) من ديل
-
قامت بمسح الخادم الرئيسي وكل النسخ الاحتياطية
-
أنشأت صفحة تصيد احتيالي لجمع بيانات عملاء البرمجية الخبيثة
-
أدرجت سكريبت جافا سكريبت يحاول الوصول إلى كاميرات عملاء البرمجية
جهود الاستعادة:
أعلن مطورو البرمجية أن “كل شيء تم استعادته، ونحن نعمل بشكل طبيعي”، كما لوحظ:
-
استئناف بيع البيانات المسروقة عبر قنوات التليجرام التابعة للبرمجية
-
ظهور البيانات في أسواق روسية أخرى متخصصة في بيع المعلومات المسروقة
ورغم النجاح الجزئي للضربة الأمنية، يبقى التحدي الأكبر هو: الآثار النفسية المترتبة عليها: محاولة زرع عدم الثقة بين عملاء البرمجية الخبيثة، وأيضا المرونة، إذ أن قدرة هذه الشبكات الإجرامية على التعافي السريع، وأخيرا التطور المستمر، حيث توقع ظهور إصدارات أكثر تطورًا من البرمجية