Home Tecnología Afiliados de Lumma utilizando herramientas de evasión avanzadas diseñadas para garantizar el...

Afiliados de Lumma utilizando herramientas de evasión avanzadas diseñadas para garantizar el sigilo y la continuidad

51
0

El robador de información de Lumma ha evolucionado desde sus orígenes 2022 en uno de los ecosistemas de malware como servicio (MAAS) más sofisticados en el paisaje cibercriminal.

Operando a través de una vasta red de afiliados, Lumma se ha establecido como la plataforma de infestas dominantes, que representa aproximadamente el 92% de los listados de credenciales robados en los principales mercados subterráneos a fines de 2024.

El éxito del malware no se deriva solo por la innovación técnica, sino de su ecosistema integral de habilitadores operativos diseñados para maximizar el sigilo, garantizar la continuidad operativa y facilitar la rápida adaptación a las contramedidas de seguridad.


A diferencia de las operaciones tradicionales de malware que se basan en ataques de un solo vector, los afiliados de Lumma emplean un enfoque de múltiples capas que integra redes proxy, redes privadas virtuales, navegadores antietectos, servicios de explotación y herramientas de criptización.

Esta infraestructura interconectada permite a los afiliados operar simultáneamente múltiples esquemas penales, incluido el fraude de alquiler y el robo de criptomonedas, al tiempo que mantiene la seguridad operativa en diversos vectores de ataque.

La resiliencia del ecosistema se demostró después de los principales derribos de la policía en mayo de 2025, cuando se restableció la infraestructura de Lumma en cuestión de días, mostrando la disciplina operativa de la plataforma y la arquitectura distribuida.

La metodología de ataque del malware se centra en la recolección de credenciales de los navegadores de cromo y Mozilla, dirigiendo aproximadamente 70 extensiones de criptomonedas de navegador y complementos de autenticación de dos factores.

La sofisticación técnica de Lumma incluye descifrado de registro del lado del servidor, capacidades de captura de archivos adaptativas y funcionalidad integrada de proxy inversa, todas empaquetadas en compilaciones que pesan entre 150-300 kb para minimizar las firmas de detección.

Analistas futuros grabados identificado Herramientas previamente indocumentadas que circulan dentro de las redes de afiliados de Lumma, incluida una utilidad de validación de credencial de correo electrónico agrietada y generadores de páginas de phishing con IA.

Software de correo electrónico 1.4.0.9 agrietado por Maksim anunciado en el foro (.) CNSEC (.) Org (fuente – RecordedFuture)

Estos descubrimientos destacan la evolución continua del ecosistema y la naturaleza colaborativa de las operaciones cibercriminales modernas, donde los proveedores de servicios especializados mejoran las capacidades de afiliados a través de kits de herramientas dedicados y servicios de infraestructura.

Infraestructura de evasión avanzada: la integración de los fantasmas

El avance más significativo en las capacidades de evasión de Lumma surgió a través de su asociación con el equipo de Ghostsocks a principios de 2024.

Anuncio de GhostSocks-Lumma Partnership (Fuente-RecordedFuture)

Esta colaboración introdujo la funcionalidad de proxy residencial que transforma las máquinas de víctimas infectadas en puntos finales proxy de calcetines5, lo que permite a los afiliados arutar el tráfico malicioso a través de sistemas comprometidos.

La integración crea una red proxy autosuficiente donde cada infección exitosa se convierte potencialmente en un punto de retransmisión para futuras operaciones.

# Ejemplo de configuración proxy de Socks5 utilizada por Lumma Affiliates proxy_config = {“type”: “Socks5”, “Host”: “Infected_Victim_ip”, “Port”: 1080, “Autenticación”: “Ninguno”, “Tunnel_Traffic”: “All_http_https”}}}

Para 2025, Lumma amplió esta oferta para incluir el acceso de proxy de retroceso, lo que permite a los actores de amenaza realizar ataques que parecen originarse directamente de los dispositivos de víctimas.

Esta capacidad resulta particularmente efectiva contra los mecanismos de protección basados ​​en cookies de Google, ya que los ataques lanzados a través de máquinas de víctimas pueden evitar los controles de seguridad basados ​​en la ubicación y actualizar los tokens de autenticación vencidos sin problemas.

La sofisticación del sistema radica en su capacidad para mantener conexiones persistentes con máquinas comprometidas, creando una red de anonimización distribuida que complica los esfuerzos de atribución.

Complementando la infraestructura proxy, Lumma afilia ampliamente utiliza navegadores antietectos, particularmente delfines, que facilita la gestión de la cuenta múltiple sin activar medidas de seguridad de la plataforma.

Estos navegadores generan huellas digitales digitales únicas para cada sesión, lo que permite a los afiliados operar docenas de cuentas fraudulentas simultáneamente en diferentes plataformas mientras mantiene aparente legitimidad a través de patrones de comportamiento consistentes y características del dispositivo.

Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.

Fuente de noticias