Operadores do Lumma Stealer identificados por ataque de hackers

São Paulo — InkDesign News — A recente campanha de “doxxing” direcionada ao grupo Water Kurita, responsável pela operação do Lumma Stealer, um malware adaptável classificado como Malware-as-a-Service (MaaS), resultou na exposição de dados sensíveis de seus líderes, alterando significativamente o panorama da cibersegurança.
Incidente e vulnerabilidade
Entre agosto e outubro de 2025, uma campanha de “doxxing” expôs informações pessoais e operacionais de cinco indivíduos, supostos masterminds do Lumma Stealer. Os dados divulgados incluíram números de passaporte, registros financeiros e e-mails relacionados ao desenvolvimento do ‘crypter,’ que esconde o código do malware para evitar detecção.
Impacto e resposta
O impacto da divulgação foi imediato, resultando em uma queda dramática na atividade do Lumma Stealer desde setembro de 2025. A pesquisa da Trend Micro indicou que a revelação de detalhes pessoais foi provavelmente impulsionada por concorrentes do grupo, que se aproveitaram de uma fraqueza após uma tentativa de desmantelar a infraestrutura do Lumma Stealer em maio de 2025, que envolveu a apreensão de mais de 2.300 domínios por Microsoft e parceiros globais.
“Forças de segurança global concentraram esforços para interromper as operações do Lumma Stealer, mas a reação do mercado atrasou a contenção completa do serviço.”
(“Global security forces concentrated efforts to disrupt Lumma Stealer’s operations, but market reaction delayed complete containment of the service.”)— Analista, Trend Micro
Mitigações recomendadas
Com a instabilidade da infraestrutura de comando e controle (C2) do Lumma Stealer, os clientes começaram a explorar novas opções, levando a uma agressiva competição entre desenvolvedores de malware. Plataformas emergentes como Vidar e StealC ganharam destaque como alternativas ao Lumma Stealer. É crucial que empresas implementem monitoramento constante de suas redes e adotem soluções de segurança robustas. A atualização regular de sistemas e a realização de auditorias de segurança também são recomendadas para minimizar vulnerabilidades.
“A concorrência crescente entre plataformas de malware ilustra a natureza imprevisível do crime cibernético, obrigando todos os envolvidos a manterem vigilância constante.”
(“The growing competition among malware platforms illustrates the unpredictable nature of cybercrime, forcing all involved to maintain constant vigilance.”)— Expert, Cybersecurity Analyst
A exposição de figuras proeminentes do Lumma Stealer acirrou a competição no mercado subterrâneo, evidenciando os riscos inerentes à utilização de serviços de malware. Apesar das dificuldades atuais, a vigilância e a adaptação permanecem essenciais para enfrentar os desafios que surgem na segurança cibernética.
Fonte: (Hack Read – Segurança Cibernética)