Mondo

Microsoft assicura che oltre 390.000 computer siano infettati da malware Lumma – Computer

L’attacco ai computer ebbe luogo tra il 16 marzo e il 16 maggio, quando Lumma fu infettata da Steeler. Microsoft in un post sul tuo blog.

“Nella nostra indagine sull’infrastruttura delle infrastrutture di Lumma Steler, della pesca, degli maltrazioni e dei sistemi di uso improprio della piattaforma affidabile e di distribuzione del traffico rivelano l’ecosistema dinamico ed elastico che contiene. Queste innovazioni sottolineano l’importanza degli sforzi cooperativi per bloccare il crimine informatico.”

Il gigante dell’unità di tecnologia spiega l’unità digitale (DCU), Il 13 maggio, l’unità Cyber ​​Crimes ha presentato un reclamo presso la Georgia Court (USA)Consente “circa 2.300 dominio di rimozione, sospensione e blocco per catturare e facilitare” che Lumma ha infrastrutture

Allo stesso tempo Il Dipartimento di Giustizia degli Stati Uniti “Il comando centrale di Lumma ha assunto la costruzione Questo strumento è stato interrotto per i mercati venduti ad altri criminali informatici, “I funzionari dell’Europa e del Giappone hanno contribuito a interrompere le infrastrutture locali del programma.

UN. Secondo la mappa di Microsoft, la diffusione del virus si concentra principalmente sul continente europeo Alcune parti della Spagna e del Portogallo insieme a Germania, Polonia, Paesi Bassi e altri paesi nelle vicinanze, ma sul suo blog che si manifesta ad est degli Stati Uniti, Brasile e Messico.

Lumma Steeler Attack Map di Microsoft

Crediti: Microsoft

“Data -Title =” Micra Stelar’s Map di Microsoft – Microsoft 390.000 computer confermano che è infetto da Malware Lumma – SAPO Tech.

Lumma Steeler Attack Map di Microsoft Crediti: Microsoft

All’inizio di aprile 2025, Microsoft notò un sacco di siti Web che aderiscono all’uso dei metodi Etherhiding and Clicks per installare Lumma Steeler. “Etherhide è un uso di contratti intelligenti come Binance Smart Chain (BSC) su piattaforme Blackchein per parti di codice abitativo”, ha spiegato.

Questo è buono I metodi di blocco del codice dannoso tradizionali come il blocco IP o il dominio o i rilevamenti dei contenuti sono meno efficaci contro Etherhide perché il codice è incluso in blockchain. Un esempio di seguito

Un esempio della tecnica utilizzata per installare Lumma Steeler

Crediti: Microsoft

“Data -Title =” Microsoft conferma l’esempio di una tecnica utilizzata per installare Lumma Steeler – 390.000 computer LUMMA Malware – SAPO Tech. Un esempio della tecnica utilizzata per installare Lumma Steeler

Un esempio della tecnica utilizzata per installare Lumma Steeler Crediti: Microsoft

Microsoft afferma: “Abbiamo lavorato con agenti di polizia e partner del settore, abbiamo ridotto le comunicazioni tra uno strumento dannoso e le vittime” I computer infetti non sono più in pericolo.

Microsoft consiglia alcuni passaggi sul blog di Microsoft per ridurre l’efficacia di queste minacce, come il rafforzamento della configurazione di Microsoft, l’attivazione della protezione Web e l’implementazione di file eseguibili o script neri.

(Con portoghese)

Source link

Articoli Correlati

Pulsante per tornare all'inizio