Microsoft vs. Lumma Stealer: Gefahr für Krypto-Wallets?

Microsoft hat in einer weltweiten Operation die Infrastruktur des gefährlichen Lumma Stealer Malwares angegriffen. Diese koordinierte Aktion zielte darauf ab, eines der primären Werkzeuge für den Diebstahl sensibler Daten und Kryptowährungen auszuschalten und die Sicherheit von Online-Nutzern weltweit zu erhöhen.

In einer global koordinierten Aktion hat Microsoft gemeinsam mit internationalen Partnern und Strafverfolgungsbehörden rechtliche Maßnahmen gegen die Infostealer-Malware Lumma Stealer ergriffen. Seit 2022 auf underground Forums verkauft, gilt Lumma Stealer als eines der gefährlichsten Werkzeuge für Cyberkriminelle. Initiiert am 13. Mai 2025 durch die Digital Crimes Unit (DCU) von Microsoft, zielt die Aktion darauf ab, die Infrastruktur und den Vertrieb dieses hochentwickelten Malwares zu zerstören, das zu zahlreichen schwerwiegenden Angriffen geführt hat, darunter Erpressungen und das Leerstellen von Bankkonten.

Lumma Stealer ermöglicht Angreifern, sensible persönliche und organisatorische Informationen zu stehlen, wie Passwörter, Kreditkartendaten, Bankkonten und sogar Inhalte von Kryptowährungswallets. Dieses Malware-Tool hat bereits erheblichen Schaden verursacht.

Durch eine gerichtliche Anordnung erhielt Microsoft die Erlaubnis, etwa 2.300 schädliche Domains zu beschlagnahmen, stillzulegen und zu blockieren, die das Rückgrat der Lumma-Infrastruktur bildeten. Das US-Justizministerium hat zusätzlich das zentrale Kontrollsystem von Lumma außer Betrieb gesetzt und die Marktplätze, über die das Tool verkauft wurde, gestört. Diese rechtlichen Schritte waren entscheidend.

Die Aktion war das Ergebnis einer engen Zusammenarbeit zwischen Microsoft und internationalen Strafverfolgungsbehörden wie Europols European Cybercrime Center (EC3) und Japans Cybercrime Control Center (JC3). Diese koordinierte Anstrengung ermöglichte die Deaktivierung lokaler Infrastrukturen und unterband die Kommunikation zwischen dem Malware und infizierten Systemen, was die Schadensauswirkungen erheblich minimierte.

Die globale Aktion zielt darauf ab, die Infrastruktur und den Vertrieb des gefährlichen Malware Lumma Stealer zu zerstören. Eine wichtige Etappe im Kampf gegen Cyberkriminalität.

Zwischen dem 16. März und 16. Mai 2025 identifizierte Microsoft weltweit über 394.000 Windows-Geräte, die mit Lumma infiziert waren. Durch Zusammenarbeit konnten die Verbindungen unterbrochen werden. Mehr als 1.300 beschlagnahmte Domains, darunter 300 von Strafverfolgungsbehörden ermittelte, werden auf Sinkholes von Microsoft umgeleitet, um weitere Angriffe zu verhindern und die Infektionsrate signifikant zu drosseln.

Lumma Stealer wurde oft durch komplexe Angriffsketten verbreitet, beispielsweise via Email-Kampagnen mit täuschend echten Rechnungslinks. Diese nutzten personalisierte Betreffzeilen und führten Opfer dazu, schädliche Dateien herunterzuladen und auszuführen. Die Kette umfasste Tools wie Prometheus Traffic Direction System (TDS) und ClickFix Social Engineering Framework, gehostet auf kompromittierten Websites, um schließlich das Lumma Stealer-Executable zu starten.

Um sich vor Malware wie Lumma Stealer zu schützen, sind mehrere Maßnahmen entscheidend: Nutzung von Multi-Faktor-Authentifizierung, regelmäßige Aktualisierung von Anti-Malware-Software und extreme Vorsicht bei E-Mail-Anhängen und Links. Seid besonders wachsam bei personalisierten E-Mails und öffnet niemals unbekannte Dateien aus unvertrauenswürdigen Quellen.

Lumma Stealer gehört zum größeren Trend der Crypto-Drainer. Diese Tools stehlen Inhalte von Kryptowährungswallets und tauchen auf Phishing-Seiten und in Fake-Airdrops auf. AMLBot berichtet, dass Crypto-Drainer jetzt als SaaS-Produkte für nur 100 US-Dollar pro Monat verkauft werden. Chainalysis dokumentierte fast 51 Milliarden US-Dollar an Krypto-Verlusten durch Betrug im Jahr 2024.

Crypto-Drainer sind zunehmend als SaaS verfügbar, was den Zugang für Angreifer vereinfacht und die Bedrohung für Kryptowährungsbesitzer verschärft.