تواصل برمجية Lumma Stealer، المتخصصة في سرقة المعلومات، تطورها المستمر مع تبنيها أساليب جديدة لخداع المستخدمين والتهرب من حلول الحماية.
Lumma Stealer: توزيع واسع عبر قنوات مقرصنة ومحتوى احتيالي
يُروّج لـ Lumma Stealer كخدمة “برمجيات خبيثة كخدمة” (MaaS) بسعر يبدأ من 250 دولارًا شهريًا، ويتم نشره على نطاق واسع عبر وسائل متعددة تشمل:
-
مواقع تحميل الوسائط المقرصنة.
-
محتوى البالغين المشبوه.
-
مواقع البرامج المكركة.
-
قنوات تيليجرام وهمية مخصصة لهذا النوع من المحتوى.
تستخدم هذه القنوات المزيفة خدع تحقق CAPTCHA مزورة تعتمد على تقنية ClickFix، حيث يتم خداع المستخدمين لتحميل وتشغيل البرمجية الخبيثة عبر أوامر PowerShell وMSHTA.
تقنيات متقدمة للاختراق: التحميل الجانبي لـ DLL وتعديل قسم الـ Overlay
يتبع Lumma Stealer أساليب معقدة لإخفاء برمجياته الخبيثة، منها:
-
تحميل مكتبات DLL الجانبية لإخفاء الحمولة.
-
حقن الحمولة داخل قسم الـ Overlay الخاص بالبرمجيات المجانية.
بحسب تقرير كاسبرسكي: “عادةً ما يُستخدم قسم Overlay لدعم وظائف البرامج الشرعية مثل عرض الواجهات الرسومية أو التعامل مع مدخلات المستخدم. ولكن عبر تعديله، يستطيع المهاجمون تنفيذ التعليمات الخبيثة بدون التأثير على أداء التطبيق الظاهري.”
تحديثات مستمرة لمراوغة الدفاعات وكشف البيئات الافتراضية
منذ ظهوره في عام 2022، استمر Lumma Stealer في تطوير نفسه بإضافة تقنيات مثل:
-
إخفاء تدفق الشيفرة (Code Flow Obfuscation).
-
حل ديناميكي لدوال واجهات برمجة التطبيقات أثناء وقت التشغيل.
-
تقنية Heaven’s Gate للتهرب من حلول الرصد.
-
تعطيل نداءات ETWTi (واجهة تتبع الأحداث).
-
الكشف عن بيئات الأنظمة الافتراضية وصناديق الرمل (Sandboxes).
كما شرع فريق تطوير البرمجية، اعتبارًا من أغسطس 2023، في اختبار خاصية تعتمد على الذكاء الاصطناعي للتمييز بين سجلات المستخدمين الحقيقية والروبوتات المصابة.
Lumma Stealer يدير سوقًا نشطًا لبيع البيانات المسروقة
لا يقتصر نشاط Lumma Stealer على سرقة البيانات فحسب، بل يمتد إلى إدارة سوق داخلي عبر تيليجرام، حيث:
-
يتم شراء وبيع آلاف سجلات البيانات يوميًا.
-
يتوفر نظام تقييم للبائعين لتشجيع الجودة.
-
تتوفر خيارات بحث متقدمة لكلمات المرور وملفات تعريف الارتباط (Cookies).
-
تتراوح الأسعار لتناسب جميع الفئات، مع دعم فني متواصل على مدار الساعة.
🔥 تقرير Cybereason: “يهدف هذا السوق لتقديم تجربة سلسة لتداول البيانات المسروقة، وهو اتجاه أصبح سائدًا في مجتمعات سرقة المعلومات على تيليجرام وشبكات الإنترنت المظلم.”
ارتفاع هائل في هجمات سرقة المعلومات عبر رسائل التصيّد
وفقًا لبيانات IBM X-Force، شهد عام 2024 زيادة بنسبة 84% في عدد برمجيات سرقة المعلومات التي يتم توزيعها عبر رسائل التصيّد الاحتيالي، مقارنة بعام 2023.
تهديدات متطورة تتطلب استراتيجيات دفاعية أكثر ذكاءً
يثبت Lumma Stealer أن برمجيات سرقة المعلومات لا تزال تتطور بوتيرة مقلقة، مستفيدة من الهندسة الاجتماعية والأساليب التقنية المتقدمة.
لحماية الأنظمة، يجب على المؤسسات:
-
تعزيز آليات الكشف المبكر للبرمجيات الخبيثة.
-
تدريب الموظفين على التمييز بين محاولات التصيّد والهندسة الاجتماعية.
-
تطبيق حلول أمان متعددة الطبقات لمراقبة وتحليل السلوك المشبوه.