mardi, décembre 16, 2025
15 C
Tunisie

ESET participe au démantèlement mondial de Lumma Stealer, l’un des malwares les plus dangereux

Une coalition internationale menée par Microsoft et ESET vient de porter un coup décisif contre Lumma Stealer, l'un des logiciels de vol de données les plus redoutables au monde. Cette opération coordonnée a paralysé l'infrastructure criminelle et saisi des milliers de domaines malveillants.

Une alliance internationale contre la cybercriminalité

ESET, leader mondial de la cybersécurité, annonce sa participation à une opération de démantèlement sans précédent contre Lumma Stealer, l’un des voleurs d’informations les plus prolifiques de ces dernières années. Cette intervention coordonnée, orchestrée par Microsoft, a mobilisé un consortium international comprenant BitSight, Lumen, Cloudflare, CleanDNS et GMO Registry pour neutraliser définitivement cette menace cybercriminelle majeure.

L’opération s’est soldée par la paralysie complète du botnet Lumma Stealer grâce à la saisie judiciaire de l’ensemble de son infrastructure malveillante. Les autorités américaines, en collaboration avec Europol et le Centre japonais de contrôle de la cybercriminalité, ont simultanément fermé la place de marché clandestine où s’échangeaient les données volées.

Lumma Stealer : une menace planétaire d’envergure industrielle

Depuis deux ans, Lumma Stealer terrorise les utilisateurs du monde entier en opérant selon un modèle économique sophistiqué de « Malware-as-a-Service ». Ce système d’abonnement criminel permettait aux cybercriminels de payer entre 250 et 1000 dollars mensuels pour accéder aux dernières versions du malware et à son infrastructure de commandement.

Les chiffres révélés par ESET illustrent l’ampleur phénoménale de cette menace : entre juin 2024 et mai 2025, les chercheurs ont identifié 3 353 domaines de commande et contrôle distincts, soit une moyenne de 74 nouveaux domaines malveillants créés chaque semaine. Cette prolifération témoigne de la sophistication et de la persistance des opérateurs criminels.

L’expertise technique d’ESET au cœur de l’opération

« Les systèmes automatisés d’ESET ont traité des dizaines de milliers d’échantillons de Lumma Stealer, les disséquant pour en extraire des éléments clés, tels que des serveurs C&C et des identifiants d’affiliés », explique Jakub Tomanek, chercheur spécialisé chez ESET. Cette analyse technique approfondie a permis de cartographier l’ensemble de l’écosystème criminel et de suivre ses évolutions constantes.

La contribution d’ESET s’est révélée cruciale grâce à sa surveillance continue du malware et à sa capacité à anticiper les mises à jour développées par les cybercriminels. L’entreprise a documenté des modifications régulières allant de corrections mineures à des transformations majeures des protocoles de chiffrement et de communication réseau.

Un écosystème criminel hautement organisé

Lumma Stealer ne se contentait pas de voler des informations : il alimentait tout un écosystème cybercriminel. Les données dérobées étaient revendues par des courtiers en accès initial à diverses organisations criminelles, notamment des groupes de ransomware, transformant chaque infection en tremplin vers des attaques plus dévastatrices.

Les opérateurs avaient développé une plateforme Telegram dotée d’un système de notation permettant aux affiliés de commercialiser directement les informations volées. Cette professionnalisation du crime numérique illustre l’évolution inquiétante des menaces cybercriminelles vers des modèles économiques structurés.

Taux de détection de Lumma Stealer basé sur la télémétrie ESET (données depuis juillet 2024)
Taux de détection de Lumma Stealer basé sur la télémétrie ESET (données depuis juillet 2024)

Une victoire juridique et technique

L’unité de lutte contre les crimes numériques de Microsoft a obtenu une ordonnance judiciaire du tribunal de Géorgie autorisant la saisie et le blocage des domaines malveillants. Parallèlement, le ministère américain de la Justice a neutralisé le panneau de contrôle central et fermé la place de marché clandestine de Lumma Stealer.

Cette approche coordonnée, associant expertise technique privée et action judiciaire publique, démontre l’efficacité des partenariats public-privé dans la lutte contre la cybercriminalité organisée.

Surveillance continue et vigilance renforcée

« Cette opération de perturbation mondiale a été rendue possible grâce à notre suivi à long terme de Lumma Stealer », souligne Jakub Tomanek. Bien que l’infrastructure d’exfiltration soit désormais non fonctionnelle, ESET maintient sa surveillance des autres voleurs d’informations tout en monitant attentivement d’éventuelles tentatives de résurrection de Lumma Stealer.

Cette victoire contre Lumma Stealer marque une étape décisive dans la lutte internationale contre les malwares de nouvelle génération, démontrant qu’une coordination efficace entre acteurs privés et autorités publiques peut neutraliser même les menaces cybercriminelles les plus sophistiquées.

Nombre hebdomadaire de nouveaux domaines C&C
Nombre hebdomadaire de nouveaux domaines C&C

Articles Recents

Rapport ESET Research S2 2025 : l’IA opérationnelle redéfinit les vecteurs d’attaque et les modèles de menace

ESET Research analyse l’évolution technique des cybermenaces au second semestre 2025. L’essor de l’IA offensive, la montée des ransomwares industrialisés et l’explosion des attaques NFC confirment une mutation profonde des tactiques, techniques et procédures (TTP).

HONOR lance le X9d : le smartphone ultra-résistant à batterie 8 300 mAh

Le HONOR X9d illustre la stratégie d’innovation de HONOR : autonomie record, durabilité certifiée IP69K, écran OLED 1,5K à 120 Hz et photo 108 Mpx assistée par IA. Un smartphone qui démocratise des technologies jusqu’ici réservées au haut de gamme.

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

Topics

Rapport ESET Research S2 2025 : l’IA opérationnelle redéfinit les vecteurs d’attaque et les modèles de menace

ESET Research analyse l’évolution technique des cybermenaces au second semestre 2025. L’essor de l’IA offensive, la montée des ransomwares industrialisés et l’explosion des attaques NFC confirment une mutation profonde des tactiques, techniques et procédures (TTP).

HONOR lance le X9d : le smartphone ultra-résistant à batterie 8 300 mAh

Le HONOR X9d illustre la stratégie d’innovation de HONOR : autonomie record, durabilité certifiée IP69K, écran OLED 1,5K à 120 Hz et photo 108 Mpx assistée par IA. Un smartphone qui démocratise des technologies jusqu’ici réservées au haut de gamme.

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

La croissance de ChatGPT ralentit tandis que Google Gemini accélère

ChatGPT voit sa croissance ralentir à +6 % entre août et novembre 2025, alors que Google Gemini bondit de 30 %. OpenAI réagit avec un « code rouge » interne et accélère le lancement de GPT-5.2.

ESET RESEARCH : MuddyWater Déploie MuddyViper et Fooder dans une Campagne Sophistiquée Contre Israël et l’Égypte

Le groupe de cyberespionnage iranien MuddyWater (TA450) a lancé une nouvelle campagne ciblant des organisations clés en Israël (technologie, ingénierie, industrie, administrations, éducation) et une victime en Égypte. Le cœur de l'attaque est la backdoor MuddyViper, déployée directement en mémoire via le loader Fooder , un outil déguisé en jeu Snake. MuddyViper permet l'exfiltration d'identifiants Windows et de données de navigateur.

Galaxy Z TriFold : le premier smartphone triple-pli qui change les règles du mobile

Le Galaxy Z TriFold marque une avancée majeure dans les formats pliables grâce à son architecture triple-pli, son écran 10’’, sa charnière Armor FlexHinge et sa plateforme Snapdragon optimisée. Un concentré d’ingénierie pensé pour la productivité et l’IA embarquée.

Articles connexes

Catégories populaires