
Microsoft alerta sobre la amenaza generalizada del malware Lumma
En una publicación reciente de su blog, Microsoft reveló estadísticas alarmantes sobre el impacto del malware en los sistemas Windows. La compañía informó que, en tan solo dos meses (del 16 de marzo al 16 de mayo de 2025), más de 394 000 dispositivos Windows en todo el mundo fueron víctimas de un malware que roba información, conocido como «Lumma».
Entendiendo Lumma: Una amenaza de malware como servicio
Lumma, también conocido como LummaC2, es una sofisticada solución de malware como servicio (MaaS) desarrollada por el grupo de hackers Storm-2477. Los ciberdelincuentes han empleado Lumma principalmente para robar datos confidenciales de diversas aplicaciones, incluyendo navegadores web populares y monederos de criptomonedas.
Tácticas de distribución e infección de Lumma
Microsoft detalló los diversos métodos de distribución maliciosos que han facilitado el alcance de Lumma. Estos incluyen:
- Correos electrónicos de phishing: correos electrónicos engañosos diseñados para engañar a los destinatarios para que descarguen malware.
- Malvertising: Anuncios falsos cuyo objetivo es difundir software malicioso.
- Descargas automáticas: explotación de sitios web comprometidos para instalar malware sin saberlo en los dispositivos de los visitantes.
- Troyanos: aplicaciones de apariencia legítima que ocultan el malware.
- CAPTCHA falsos: mensajes engañosos que llevan a los usuarios a trampas de malware.
Por ejemplo, se ha engañado a usuarios para que descarguen programas falsos etiquetados como «Notepad++» o «actualizaciones de Chrome».Para evitar caer en estas tácticas, se insta a las personas a descargar siempre el software directamente de fuentes oficiales.
La persistencia de la amenaza de Lumma
Incluso si los usuarios obtienen software de forma segura, Lumma sigue siendo una amenaza persistente. El malware puede infiltrarse en los sistemas a través de diversos vectores una vez que logra vulnerar las defensas, afectando a navegadores populares basados en Chromium, como Google Chrome y Microsoft Edge, así como a Mozilla Firefox.
Capacidades del malware Lumma
Microsoft ha destacado las amplias capacidades de Lumma para robar datos confidenciales:
- Credenciales y cookies del navegador: extrae contraseñas guardadas y cookies de sesión de los principales navegadores.
- Carteras de criptomonedas: apunta a archivos y extensiones de cartera y busca claves confidenciales.
- Varias aplicaciones: recopila información de VPN, clientes de correo electrónico, clientes FTP y aplicaciones de mensajería.
- Documentos de usuario: recopila archivos de los directorios de usuario, especialmente aquellos con formatos.pdf y.docx.
- Metadatos del sistema: recopila datos de telemetría para ayudar a diseñar futuros ataques.
Mapa de impacto global y de calor de infecciones
Según un mapa de calor compartido por Microsoft, la devastación causada por Lumma es particularmente pronunciada en regiones como Europa, el este de Estados Unidos y varias partes de la India, lo que subraya la naturaleza global de esta amenaza:

Medidas defensivas de Microsoft
Afortunadamente, hay un resquicio de esperanza. Microsoft ha confirmado que su antivirus Defender ya puede detectar LummaC2. El malware se marcará bajo varias clasificaciones de troyanos y comportamientos sospechosos:
- Comportamiento: Win32/LuammaStealer
- Troyano:JS/LummaStealer
- Troyano: MSIL/LummaStealer
- Troyano: Win32/LummaStealer
- Troyano: Win64/LummaStealer
- TrojanDropper:Win32/LummaStealer
- Troyano:PowerShell/Powdow
- Troyano:Win64/Shaolaod
- Comportamiento: Win64/Shaolaod
- Comportamiento: Win32/MaleficAms
- Comportamiento: Win32/ClickFix
- Comportamiento: Win32/SuspClickFix
- Troyano:Win32/ClickFix
- Troyano:Script/ClickFix
- Comportamiento: Win32/RegRunMRU
- Troyano:HTML/FakeCaptcha
- Troyano:Script/SuspDown
Defender para Office 365 y Defender para Endpoint ofrecen funciones similares. Para obtener información técnica más detallada sobre Lumma, puede consultar la entrada del blog oficial de Microsoft aquí y el anuncio relacionado aquí.
Deja una respuesta