Hoe Cloudflare meehielp om Lumma Stealer te ontwrichten

26 mei 2025

Het Cloud­force One- en Trust and Safety-team van Cloud­flare hebben deel­ge­nomen aan een geco­ör­di­neerde versto­ring van de malware-acties van Lumma Stealer. Lumma Stealer (ook bekend als LummaC2) maakt deel uit van een bredere categorie malware die infor­matie steelt en een ernstige dreiging vormt voor zowel indi­vi­duen als orga­ni­sa­ties. Door het stelen van inlog­ge­ge­vens, cryp­to­cur­r­ency-porte­feuilles, cookies en andere gevoelige gegevens van geïn­fec­teerde machines, faci­li­teert Lumma een breed scala aan criminele acti­vi­teiten. Onder andere finan­ciële fraude, iden­ti­teits­dief­stal en inbreuken op bedrijfs­sys­temen die tot ransom­ware kunnen leiden. Het is essen­tieel om dit criminele ecosys­teem te ontwrichten om gebrui­kers te beschermen, de cyber­cri­mi­na­li­teits­eco­nomie te onder­mijnen en verdere schade te voorkomen. 

Wereldwijde ontwrichtingsactie

Lumma Stealer probeerde de infra­struc­tuur van verschil­lende servi­ce­pro­vi­ders, waaronder die van Cloud­flare, te misbruiken ter onder­steu­ning van hun malware-acties. Cloud­flare ontdekte het misbruik van Lumma Stealer en nam deel aan een door Microsoft geleide ontwrich­tings­actie. Microsoft werkte bij deze inspan­ning samen met andere parti­cu­liere partners in de sector. Het ging hierbij zowel om direct getroffen partijen als om partijen die inlich­tingen en tech­ni­sche onder­steu­ning bieden, samen met het Ameri­kaanse Minis­terie van Justitie, het European Cyber­crime Center (EC3) van Europol en het Japanse Cyber­crime Control Center (JC3).

Samenvatting

  • Lumma Stealer is een Malware-as-a-Service-dienst waarmee crimi­nelen toegang tot een contro­le­pa­neel kunnen huren. Met als doel gestolen data ophalen en aange­paste builds van de malware-payload creëren, voor distri­butie naar slacht­of­fers overal ter wereld.
  • Lumma Stealer wordt, net als veel andere malware die infor­matie steelt, voor­na­me­lijk verspreid via social engi­nee­ring-campagnes. De doel­witten worden verleid om instruc­ties te volgen, waarna de malware wordt gedown­load en geactiveerd.
  • Dankzij de Lumma Stealer-ontwrich­tings­actie hebben de Lumma-operators niet langer toegang tot hun contro­le­pa­neel, de markt­plaats voor gestolen data, of de infra­struc­tuur die wordt gebruikt voor de verza­me­ling en het beheer van die data. Deze acties zorgen voor opera­ti­o­nele en finan­ciële kosten voor zowel de Lumma-operators als hun klanten, waardoor zij gedwongen worden hun diensten opnieuw op een alter­na­tieve infra­struc­tuur op te bouwen.

Wat is Lumma Stealer?

Lumma Stealer werd voor het eerst ontdekt toen het in februari 2023 berichten op de Russisch­ta­lige misdaad­fo­rums Exploit en XSS plaatste. Het grootste deel van Lumma’s zaken wordt nu via Telegram gedaan, waar crimi­nelen toegang tot het contro­le­pa­neel met diverse crypt­ova­luta kunnen kopen. De originele verkoop­th­read van Lumma, zoals hieronder te zien is, verscheen op misdaad­fo­rums en werd gelinkt aan een website die al enige tijd offline was vóór de huidige ontwrichtingsactie.

Exploit-lid Shamel plaatste de originele verkoopthread namens LummaC2

De gestolen inlog­ge­ge­vens die door de Lumma-beheer­ders werden verzameld, de zoge­naamde ‘logs’, werden geparsed en geïn­dexeerd voor Lumma’s eigen markt­plaats. Daar konden crimi­nelen credits met cryp­to­cur­r­ency kopen en op zoek gaan naar lucra­tieve inlog­ge­ge­vens. De logs van Lumma werden ook door andere crimi­nelen verzameld die de toegang tot hun collec­ties via Telegram verkochten.

Infectiemethoden

De meest recente campagnes gericht op het stelen van infor­matie maken gebruik van social engi­nee­ring en niet van het uitbuiten van een kwets­baar­heid. Microsoft en andere bedrijven hebben een techniek gedo­cu­men­teerd die bekend­staat als ClickFix. Hierbij krijgen gebrui­kers die een gecom­pro­mit­teerde website bezoeken of scha­de­lijke adver­ten­ties tegen­komen, een mislei­dende pop-up te zien, waarin ze worden gewaar­schuwd voor dringende problemen met hun computer. Via de pop-up krijgen gebrui­kers de opdracht om snel­toetsen te gebruiken waarmee een extern PowerS­hell-script wordt gestart, dat vervol­gens een payload, zoals LummaC2, downloadt en activeert.

De payloads van Lumma worden doorgaans verspreid via pay-per-install (PPI)-netwerken of via verkopers die instal­la­ties als een service leveren. De prijs hangt doorgaans af van de locatie van de instal­latie en of het doel­ap­pa­raat een mobiele telefoon of een desktop­com­puter is. Lumma en andere infos­te­a­lers worden vaak meege­le­verd met gekraakte versies van populaire software. Ze richten zich dus op gebrui­kers die niet willen betalen voor legitieme licenties. Om het nog erger te maken, steken de operators achter LummaC2 veel moeite in het omzeilen van de detectie van hun malware door populaire antivirus-oplossingen.

Activiteiten van Lumma Stealer beperken

Om Lumma Stealer goed te kunnen bestrijden, is een gelaagde bevei­li­gings­aanpak nodig. Het is namelijk een snel evolu­e­rende infos­te­aler die vaak verspreid wordt via malver­ti­sing, phishing of gecom­pro­mit­teerde software. IT-secu­ri­ty­teams moeten de toegang tot nieuwe domeinen zorg­vuldig beperken, aangezien nieuw gere­gi­streerde domeinen (NRD’s) veel door LummaC2 worden gebruikt. Gebrui­kers buiten een bedrijf kunnen overwegen om de uitvoe­ring van PowerS­hell en andere scripts te beperken of te voorkomen als dit niet nodig is. Verder moete de IT-secu­ri­ty­teams nog rekening houden met het volgende:

Endpoint-bescher­ming en ‑verhar­ding

  • Sta gebrui­kers niet toe uitvoer­bare bestanden van niet-vertrouwde sites te downloaden
  • Sta gebrui­kers niet toe om scripts of Microsoft Office-macro’s te down­lo­aden of uit te voeren die van het internet worden gedown­load, niet zijn onder­te­kend zijn of door het bedrijfs­be­leid niet expliciet toege­staan zijn
  • Gebruik betrouw­bare eind­punt­de­tectie en ‑response (EDR)-tools die verdacht gedrag kunnen detec­teren, zoals het scrapen van inlog­ge­ge­vens of onbe­voegde toegang tot bestanden
  • Gebruik een toestem­mings­lijst om te voorkomen dat onbekende uitvoer­bare bestanden (inclusief gedown­loade payloads) worden geactiveerd
  • Schakel PowerS­hell uit voor niet-admi­ni­stra­tieve gebrui­kers of gebruik de Cons­trained Language-modus om het risico op misbruik te verminderen

Browser- en inlog­ge­ge­vens opschonen

  • Vermijd het opslaan van wacht­woorden in browsers; gebruik in plaats daarvan een gespe­ci­a­li­seerde wachtwoordbeheerder.
  • Wis de autofill-data en brow­ser­ca­ches regelmatig
  • Schakel de autofill-functie voor gevoelige infor­matie zoals namen, tele­foon­num­mers of adressen uit, vooral op bedrijfsmachines

Regel­matig patchen en updaten

  • Zorg ervoor dat browsers, bestu­rings­sys­temen en alle software up-to-date zijn om de kans op misbruik via bekende kwets­baar­heden te verkleinen

DNS en netwerkfiltering

  • Gebruik veilige DNS-filtering en op drei­gings­in­for­matie geba­seerde blok­keer­lijsten om verbin­dingen te voorkomen met NRD’s, bekende C2-servers, malware-afle­ver­do­meinen en de Telegram API’s die voor data-exfil­tratie worden gebruikt

E‑mail- en webfiltering

  • Imple­men­teer detectie van kwaad­aar­dige bijlagen en links in e‑mailgateways
  • Zorg voor browser isolation of sand­boxing om het risico op drive-by-downloads door malver­ti­sing te verminderen

Gebrui­kers­trai­ning

  • Informeer gebrui­kers over malver­ti­sing, valse software-installatieprogramma’s en browser-scareware-tactieken zoals ClickFix, die vaak worden gebruikt om malware af te leveren
  • Waarschuw gebrui­kers, zodat ze geen PowerS­hell-scripts activeren of op pop-ups klikken met instruc­ties om compu­ter­pro­blemen ‘op te lossen’

Detectie- en dreigingsjacht

  • Let op onge­brui­ke­lijke uitgaande verbin­dingen (naar Telegram of zeldzame domeinen)
  • Contro­leer op onge­au­to­ri­seerde toegang tot inlog­ge­ge­vens via browsers
  • Contro­leer op verdachte PowerS­hell- of process-spawning-acti­vi­teiten (bijv. explorer.exe die powershell.exe spawnt)

De Lumma Stealer-respons coördineren

De diensten van Cloud­flare beschermen de internet property’s van klanten tegen DDoS en andere aanvallen. Voor de levering van deze bescher­ming zijn de originele IP-adressen van de klanten van Cloud­flare niet nood­za­ke­lij­ker­wijs zichtbaar voor bezoekers aan de website. Lumma Stealer maakte misbruik van deze infra­struc­tuur­functie van Cloud­flare om het oorspron­ke­lijke IP-adres van de server te verbergen dat crimi­nelen gebruikten om bestanden en inlog­ge­ge­vens te verza­melen die door malware waren gestolen. Het Trust and Safety-team van Cloud­flare signa­leerde herhaal­de­lijk domeinen die door crimi­nelen werden gebruikt en schorste deze accounts. In februari 2025 werd vast­ge­steld dat de malware van Lumma de tussen­lig­gende waar­schu­wings­pa­gina van Cloud­flare omzeilde. Dit is een van de maat­re­gelen die Cloud­flare inzet om kwaad­wil­lenden te dwars­bomen. Verder voegde Cloud­flare de Turnstile-service aan de tussen­lig­gende waar­schu­wings­pa­gina toe, zodat de malware deze niet kon omzeilen.

De tussenliggende waarschuwingspagina van Cloudflare heeft nu Turnstile-verificatie

Cloud­flare speelde een rol bij de ontwrich­ting door een nieuwe, op Turnstile geba­seerde tussen­lig­gende waar­schu­wings­pa­gina te plaatsen voor­af­gaand aan de command- and control-server­do­meinen van kwaad­wil­lende partijen en de Market­place-domeinen van Lumma. Bovendien ondernam Cloud­flare actie tegen de accounts die werden gebruikt om de domeinen te confi­gu­reren. Wanneer een crimineel misbruik probeert te maken van de naam­ser­vices van Cloud­flare, maar niet van de regi­stra­tie­ser­vices van Cloud­flare, kan hij normaal gesproken de controle over zijn domeinen terug­krijgen door de Start of Authority bij de regi­stratie te wijzigen. Microsoft coör­di­neerde de verwij­de­ring van Lumma’s domeinen met diverse relevante registers om ervoor te zorgen dat de crimi­nelen niet zomaar de naam­ser­vers konden wijzigen en zo de controle terug konden krijgen.

Meer infor­matie over toegang tot de lijst met Lumma Stealer-indi­ca­toren en aanvul­lende context is te vinden op het Threat Events-platform dat beschik­baar is voor alle Cloud­force One-klanten.

Pin It on Pinterest

Share This