Microsoft signale plus de 394 000 PC Windows infectés par le malware Lumma, affectant Chrome, Edge et Firefox.

Microsoft signale plus de 394 000 PC Windows infectés par le malware Lumma, affectant Chrome, Edge et Firefox.

Microsoft tire la sonnette d’alarme face à la menace généralisée du malware Lumma

Dans un récent article de blog, Microsoft a dévoilé des statistiques alarmantes concernant l’impact des logiciels malveillants sur les systèmes Windows. L’entreprise a indiqué qu’en l’espace de deux mois seulement, du 16 mars au 16 mai 2025, plus de 394 000 appareils Windows dans le monde ont été victimes d’un logiciel malveillant de vol d’informations appelé « Lumma ».

Comprendre Lumma : une menace de type « malware-as-a-service »

Lumma, également appelé LummaC2, est une solution sophistiquée de type « malware-as-a-service » (MaaS) développée par le groupe de hackers Storm-2477. Les cybercriminels l’utilisent principalement pour dérober des données sensibles à diverses applications, notamment des navigateurs web populaires et des portefeuilles de cryptomonnaies.

Tactiques de distribution et d’infection de Lumma

Microsoft a détaillé les différentes méthodes de diffusion malveillantes qui ont facilité l’accès à Lumma. Parmi celles-ci :

  • E-mails de phishing : e-mails trompeurs conçus pour inciter les destinataires à télécharger des logiciels malveillants.
  • Malvertising : fausses publicités visant à diffuser des logiciels malveillants.
  • Téléchargements intempestifs : exploitation de sites Web compromis pour installer sans le savoir des logiciels malveillants sur les appareils des visiteurs.
  • Chevaux de Troie : applications d’apparence légitime qui cachent le logiciel malveillant.
  • Faux CAPTCHA : invites trompeuses qui conduisent les utilisateurs vers des pièges de logiciels malveillants.

Par exemple, des utilisateurs ont été induits en erreur en téléchargeant des logiciels contrefaits étiquetés « Notepad++ » ou « mises à jour de Chrome ».Pour éviter de tomber dans le piège, il est vivement conseillé de toujours télécharger les logiciels directement depuis les sources officielles.

Persistance de la menace de Lumma

Même si les utilisateurs obtiennent des logiciels en toute sécurité, Lumma demeure une menace persistante. Une fois qu’il a réussi à franchir les défenses, le malware peut infiltrer les systèmes par divers vecteurs, affectant les navigateurs populaires basés sur Chromium tels que Google Chrome et Microsoft Edge, ainsi que Mozilla Firefox.

Capacités du logiciel malveillant Lumma

Microsoft a souligné les capacités étendues de Lumma dans le vol de données sensibles :

  • Informations d’identification et cookies du navigateur : extrait les mots de passe enregistrés et les cookies de session des principaux navigateurs.
  • Portefeuilles de crypto-monnaie : cible les fichiers et extensions de portefeuille, à la recherche de clés sensibles.
  • Diverses applications : collecte des informations à partir de VPN, de clients de messagerie, de clients FTP et d’applications de messagerie.
  • Documents utilisateur : collecte les fichiers des répertoires utilisateur, en particulier ceux aux formats.pdf et.docx.
  • Métadonnées système : collecte des données de télémétrie pour aider à élaborer de futures attaques.

Carte de l’impact mondial et de la chaleur des infections

Selon une carte thermique partagée par Microsoft, les ravages causés par Lumma sont particulièrement prononcés dans des régions telles que l’Europe, l’est des États-Unis et diverses parties de l’Inde, soulignant la nature mondiale de cette menace :

Carte thermique d'impact du malware voleur Lumma montrant son ampleur

Mesures défensives de Microsoft

Heureusement, il y a un côté positif. Microsoft a confirmé que son logiciel antivirus Defender peut désormais détecter LummaC2. Le malware sera signalé selon plusieurs comportements suspects et classifications de chevaux de Troie :

  • Comportement : Win32/LuammaStealer
  • Cheval de Troie : JS/LummaStealer
  • Cheval de Troie : MSIL/LummaStealer
  • Cheval de Troie:Win32/LummaStealer
  • Cheval de Troie:Win64/LummaStealer
  • Cheval de TroieDropper : Win32/LummaStealer
  • Cheval de Troie : PowerShell/Powdow
  • Cheval de Troie:Win64/Shaolaod
  • Comportement : Win64/Shaolaod
  • Comportement : Win32/MaleficAms
  • Comportement : Win32/ClickFix
  • Comportement : Win32/SuspClickFix
  • Cheval de Troie:Win32/ClickFix
  • Cheval de Troie : Script/ClickFix
  • Comportement : Win32/RegRunMRU
  • Cheval de Troie : HTML/FakeCaptcha
  • Cheval de Troie : Script/SuspDown

Des fonctionnalités similaires sont disponibles avec Defender pour Office 365 et Defender pour Endpoint. Pour des informations techniques plus détaillées sur Lumma, vous pouvez consulter le billet de blog officiel de Microsoft ici et l’annonce associée ici.

Source et images

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *