Lumma, le retour incertain d’un infostealer traqué

Les autorités ont frappé fort, mais les développeurs de Lumma, logiciel pirate, tentent de reprendre leur activité de cybercriminalité, malgré une opération mondiale de démantèlement de leur infrastructure.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

En mai 2025, un coup de filet international coordonné a ciblé l’un des infostealers les plus actifs du moment, Lumma. Cette opération, impliquant des géants de la cybersécurité et plusieurs agences gouvernementales, a permis la saisie de milliers de domaines liés à l’infrastructure malveillante. Pourtant, à peine quelques semaines plus tard, des tentatives claires de relance du réseau Lumma, illustrant la résilience des cybercriminels face à la pression policière croissante.

Une opération internationale d’envergure

Le 15 mai 2025, les autorités judiciaires américaines, en collaboration avec Europol, le Japan Cybercrime Control Center (JC3), et des entreprises comme Microsoft, Cloudflare, ESET, CleanDNS, Bitsight, Lumen et GMO Registry, ont procédé à la saisie de près de 2 300 domaines liés à Lumma, selon les informations officielles communiquées par le ministère américain de la Justice.

Parmi eux, cinq domaines critiques hébergeant les panneaux de commande du malware ont été placés sous scellés fédéraux. Microsoft, à qui plus de 1 300 domaines ont été transférés, a mis en place un système de « sinkholing » pour recueillir des informations sur les machines infectées et les flux de données, permettant une surveillance et une collaboration plus efficace avec les partenaires du secteur privé et public.

Connu depuis plusieurs années, l’administrateur de LUMMA s’affiche sur certains espaces pirates Russe. – Capture : ZATAZ

Le sinkholing (ou sinkhole DNS) est une technique défensive utilisée en cybersécurité pour intercepter et neutraliser le trafic malveillant, en redirigeant les connexions des malwares vers un serveur contrôlé par les défenseurs, au lieu du serveur de commande et de contrôle (C2) du pirate.

Malgré l’ampleur de l’opération, les cybercriminels derrière Lumma semblent ne pas avoir été totalement neutralisés. Le serveur principal, bien qu’inaccessible physiquement, a été infiltré grâce à une faille jusque-là inconnue dans l’outil d’administration iDRAC de Dell, permettant aux autorités d’effacer les sauvegardes du malware. Néanmoins, les attaquants affirment que le serveur n’a pas été saisi en raison de sa localisation géographique confidentielle. Les sites des pirates affichent l’alerte du FBI comme montrait ci-dessous.

️ VEILLE ZATAZ, VOTRE RADAR CYBER

Adoptée et approuvée par 96 % de nos abonnés !

Découvrir la veille maintenant

Aucune publicité. Alerte directe. Veille éthique.

L’un des sites « LUMMA » saisi. – Capture : ZATAZ

Une reprise d’activité déjà amorcée

ZATAZ a pu remarquer que quelques heures aprés l’annonce de la saisie, des dizaines de groupes (tous reliés entre aux) ont commencé à diffusé des dizaines de samples (exemples) d’ordinateurs infiltrés par un infostealer passant (pas tous), par Lumma. Selon un rapport de Check Point Research publié fin mai 2025, les serveurs de commande et de contrôle (C2) de Lumma seraient toujours en activité. La collecte d’informations volées, comme les identifiants, cookies et empreintes numériques, se poursuit, et ces données restent disponibles à la vente sur les places de marché clandestines. Pour vous donner une idée, en 24 heures, ZATAZ a repéré 64 nouveaux groupes. 80% ont disparu en une semaine. Un markerting de la malveillance que les autorités ont tenté de bloquer en fermant certains « spots » mis en ligne par les malveillants sur des réseaux sociaux et messages tels que Telegram, Discord ou encore Signal.

Les chercheurs notent que « les développeurs de Lumma déploient des efforts significatifs pour restaurer leur chaîne de compromission et reprendre leurs activités à pleine capacité« . Cette persistance démontre que l’infrastructure criminelle s’adapte rapidement, malgré les pertes subies. Toutefois, les perspectives du groupe restent incertaines, tant sur le plan technique que psychologique.

Le FBI a écrit plusieurs fois aux « clients » pirates de LUMMA. – Captures : ZATAZ

Parallèlement, les forces de l’ordre ont mis en place une stratégie plus subtile : une fausse page d’identification, imitant les véritables interfaces Lumma, a été utilisée pour récolter les identifiants des clients du malware. En complément, un script JavaScript embarqué visait à accéder aux webcams des visiteurs, permettant une collecte plus poussée de renseignements. Ce type d’opération, surnommée « watering hole », vise à démanteler les réseaux non pas seulement par la force, mais par la tromperie.

Une réputation entachée dans les forums underground

Si l’infrastructure de Lumma n’a pas été totalement démantelée, son image, elle, a subi un sérieux revers. Sur les forums de cybercriminels, les discussions abondent autour de la sécurité du stealer. La confiance des utilisateurs semble ébranlée, notamment après la découverte que certaines informations sensibles ont été interceptées par les autorités à travers leur page de phishing.

La perte de crédibilité peut être un frein aussi puissant que l’intervention technique. Les clients potentiels se montrent méfiants, craignant que leurs données ou identités soient compromises à leur tour. Dans l’écosystème de la cybercriminalité, la réputation est un actif stratégique, parfois aussi précieux que l’anonymat.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. Il s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. ZATAZ.COM est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. 9ème influenceur Cyber d'Europe. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Réserviste de la Gendarmerie Nationale (Unité Nationale Cyber - réserve volontaire citoyenne) et de l'Éducation Nationale Hauts-de-France. Médaillé de la Défense Nationale (Marine Nationale) et de la médaille des réservistes volontaires de défense et de sécurité intérieure. (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.