Faites ceci si vous soupçonnez une infection par Lumma Stealer


Le malware notoire est connu pour voler des mots de passe, l’historique de navigation et même des crypto-monnaies.

Le Cyber ​​​​Security Center a attiré l’attention sur une nouvelle façon de propager un malware notoire. Dmitri Tichenko

Dans son rapport hebdomadaire, le centre de cybersécurité de l’agence finlandaise des transports et des communications Traficom met en garde contre le malware Lumma Stealer, qui a déjà fait la une des journaux, et qui a été développé pour voler des données sur des appareils infectés. Les informations peuvent être vendues pour être utilisées dans le cadre de violations de données ou de phishing.

Selon les autorités, le Lumma Stealer, populaire auprès des cybercriminels et également connu sous le nom de LummaC2, a été diffusé au cours de l’automne, entre autres, dans des publicités pop-up sur des sites Web, dans de faux résultats de moteurs de recherche et directement par e-mail.

Expert spécial du Centre de Cybersécurité Helina Turunen indique dans l’annonce que le malware notoire s’est également propagé d’une manière qui ne semble pas aux utilisateurs propager des logiciels malveillants.

– Il faut être particulièrement prudent avec les sites Web qui vous demandent d’exécuter des commandes sur votre propre appareil, dont vous ne comprenez pas nécessairement l’effet réel ou l’origine, explique Turunen.

Selon les rapports du Centre de cybersécurité, les utilisateurs ont été incités à copier du texte de sites Web dans l’invite de commande Windows afin d’installer des logiciels malveillants. Le terme clickfix est utilisé pour la méthode.

La ligne de commande Windows est un outil puissant lorsqu’elle est utilisée correctementmais il serait peut-être préférable de le laisser tranquille si vous ne savez pas ce que vous faites.

En octobre, il a été signalé que Lumma Stealer était le malware le plus répandu en Finlande et le quatrième dans le monde.

– Le développement des logiciels malveillants voleurs de données montre que les cybercriminels renouvellent constamment leurs méthodes et utilisent des méthodes d’attaque innovantes, directeur de recherche chez Check Point Software Maya Horowitz a déclaré dans un communiqué en octobre.

Faites ceci si vous soupçonnez une infection

Si vous pensez que votre appareil est infecté, vous devez vérifier le système avec un logiciel antivirus.

Après cela, vous devez modifier les mots de passe des services utilisés sur l’appareil et, en outre, vous déconnecter de tous les services sur lesquels vous êtes actuellement connecté. La mise en œuvre d’une authentification en deux ou plusieurs étapes offre également une protection supplémentaire.

Cybersecurity Center recommande aux organisations de réduire le risque d’installation de logiciels malveillants en empêchant l’utilisation de la ligne de commande et de Powershell avec les informations d’identification utilisateur de base.



ttn-fr-54