بعد عملية ناجحة لقوات إنفاذ القانون أسقطت البنية التحتية لبرنامج “لومـا ستيلر” (Lumma Stealer) الخبيث مطلع هذا العام، عاود البرنامج نشاطه بقوة عبر قنوات أكثر تمويهاً وتكتيكات مراوغة متطورة. وكشفت تقارير أمنية أن البنية التحتية للبرنامج بدأت تستعيد عافيتها خلال أسابيع فقط من العميلة الأمنية، مما يؤكد مرونة وتكيف عصابات الجريمة الإلكترونية الحديثة.
التطورات الجديدة في هجمات “لومـا”
1. تغيير استراتيجية البنية التحتية
-
تخلي عن استخدام خدمات “كلودفلير” لإخفاء النطاقات الخبيثة
-
التحول إلى مزودي خدمات روس مثل “سيلكتل” التي قد تكون أقل تعاوناً مع إنفاذ القانون
-
يسجل المشغلون عشرات النطاقات الجديدة أسبوعياً تعمل عبر خوادم روسية
2. أساليب تسلل متجددة
-
استغلال منشورات وسائل التواصل الاجتماعي ومنصات مثل “جيت هاب”
-
توزيع البرمجيات المقرصنة ومولدات المفاتيح عبر مواقع وهمية
-
استخدام تقنية “كلكسفيكس” كإحدى طرق الاختراق الأولية
تحذيرات الخبراء الأمنيين
أكدت شركة “إسيت” للأمن السيبراني أن نشاط “لومـا” عاد إلى مستويات ما قبل الإيقاف، مع ملاحظات مهمة:
1. أولوية استعادة النشاط على التطوير
-
لم يشهد الكود الأساسي للبرنامج تغييرات جوهرية
-
تركيز المشغلين على إعادة التشغيل بدلاً من إضافة مميزات جديدة
2. صعوبات متزايدة في التتبع
-
تعقيد جهود تعقب الأنشطة بسبب الاعتماد على مزودين روس
-
استمرار التسجيلات الأسبوعية للنطاقات رغم العمليات الأمنية
لماذا تشكل هذه العودة خطراً خاصاً؟
يتميز برنامج “لومـا ستيلر” بقدرات خطيرة تجعله تهديداً مستمراً:
1. تنوع أساليب التوزيع
-
يجمع بين الهجمات التقنية وخداع المستخدمين
-
يخترق عبر ثغرات البرامج ووسائل الهندسة الاجتماعية
2. مرونة تشغيلية غير عادية
-
قدرة فائقة على استئناف النشاط بعد الضربات الأمنية
-
تكيف سريع مع إجراءات المواجهة