Microsoft confirma que mais de 390. 000 computadores foram infetados com o malware lumma

feature-image

Play all audios:

Loading...

O ATAQUE AOS COMPUTADORES ACONTECEU ENTRE 16 DE MARÇO E 16 DE MAIO, ALTURA EM QUE FORAM INFETADOS PELO LUMMA STEALER, também conhecido como LummaC2 uma ferramenta dos hackers para roubar


dados como senhas, contas bancárias e carteiras de criptomoedas, que depois usam para exigir resgates ou atacar serviços essenciais, indicou a Microsoft numa publicação no seu blog. "A


nossa investigação sobre a infraestrutura de distribuição da Lumma Stealer revela um ecossistema dinâmico e resiliente que abrange o phishing, o malvertising, o abuso de plataformas fiáveis


​​e os sistemas de distribuição de tráfego. Estas descobertas sublinham a importância dos esforços colaborativos para travar o cibercrime", refere a empresa Unidade de Digital Crimes


Unit (DCU)  da gigante da tecnologia explica que, A 13 DE MAIO, A UNIDADE DE CRIMES CIBERNÉTICOS APRESENTOU UMA AÇÃO JUDICIAL NUM TRIBUNAL DA GEÓRGIA (EUA), que lhe permitiu "apreender


e facilitar a remoção, suspensão e bloqueio de aproximadamente 2.300 domínios" que compunham "a infraestrutura do Lumma Ao mesmo tempo O DEPARTAMENTO DE JUSTIÇA DOS EUA


"APREENDEU A ESTRUTURA DE COMANDO CENTRAL DO LUMMA e interrompeu os mercados onde a ferramenta era vendida para outros criminosos cibernéticos", enquanto autoridades na Europa e no


Japão ajudaram a suspender a infraestrutura local do programa. A DISSEMINAÇÃO DO VÍRUS CONCENTROU-SE PRINCIPALMENTE NO CONTINENTE EUROPEU, DE ACORDO COM UM MAPA COMPARTILHADO PELA MICROSOFT


no seu blog, que mostra Alemanha, Polónia, Holanda e outros países próximos em vermelho, bem como partes da Espanha e Portugal, mas também o leste dos EUA, Brasil e México. NO INÍCIO DE


ABRIL DE 2025, A MICROSOFT OBSERVOU UM GRUPO DE SITES COMPROMETIDOS A UTILIZAR AS TÉCNICAS ETHERHIDING E CLICKFIX PARA INSTALAR O LUMMA STEALER. "O EtherHiding é uma técnica que envolve


a utilização de contratos inteligentes em plataformas blockchain como o Binance Smart Chain (BSC) para alojar partes de código malicioso", explica. Adianta anda que OS MÉTODOS


TRADICIONAIS DE BLOQUEIO DE CÓDIGO MALICIOSO, COMO O BLOQUEIO DE IP OU DE DOMÍNIO OU DETEÇÕES BASEADAS EM CONTEÚDO, SÃO MENOS EFICAZES CONTRA O ETHERHIDING PORQUE O CÓDIGO ESTÁ INCORPORADO


NA BLOCKCHAIN. Abaixo está um exemplo "Trabalhando com as autoridades policiais e parceiros da indústria, cortámos as comunicações entre a ferramenta maliciosa e as vítimas", disse


a Microsoft, o que implica que OS COMPUTADORES INFETADOS JÁ NÃO ESTÃO EM RISCO. No blog a Microsoft recomenda algumas medidas para reduzir o impacto desta ameaças, entre as quais o reforço


da configuração do Microsoft Defender, ativando a proteção web, e bloqueando a execução de ficheiros executáveis ou de scripts em bloco. (com Lusa)