يقوم بعض مشغلي Infostealer بتجميع وبيع هذه البيانات المسروقة. ولكن على نحو متزايد ، عملت التفاصيل المعرضة للخطر كبوابة للمتسللين لإطلاق هجمات أخرى ، مما يوفر لهم التفاصيل اللازمة للوصول إلى الحسابات عبر الإنترنت وشبكات الشركات التي تبلغ قيمتها مليارات الدولارات.

يقول باتريك واردل ، الرئيس التنفيذي لشركة الأمن التي تركز على أجهزة Apple: “من الواضح أن Infostealers أصبحوا أكثر من مجرد برامج ضارة للاستيلاء والانتقال”. “في العديد من الحملات ، تعمل حقًا كمرحلة أولى ، حيث تقوم بجمع بيانات الاعتماد ، ورموز الوصول ، وغيرها من البيانات التي تسجل الموطئ قدم ، والتي يتم استخدامها بعد ذلك لإطلاق هجمات أكثر تقليدية وعالية التأثير مثل الحركة الجانبية أو التجسس أو الفدية.”

ظهر Lumma Infostealer لأول مرة في منتديات الجريمة الإلكترونية باللغة الروسية في عام 2022 ، وفقًا لمكتب التحقيقات الفيدرالي و CISA. منذ ذلك الحين قام مطوروها بترقية قدراته وأصدروا إصدارات مختلفة متعددة من البرنامج.

منذ عام 2023 ، على سبيل المثال ، كانوا يعملون على دمج الذكاء الاصطناعي في منصة البرامج الضارة ، وفقًا لنتائج شركة Security Trellix. يرغب المهاجمون في إضافة هذه القدرات لأتمتة بعض الأعمال التي ينطوي عليها تنظيف الكميات الهائلة من البيانات الخام التي جمعها Infostealers ، بما في ذلك تحديد وفصل حسابات “BOT” التي تكون أقل قيمة لمعظم المهاجمين.

أخبر أحد المسؤولين في Lumma 404 Mediia و Wired العام الماضي أنهم شجعوا كل من المتسللين المتمرسين والمجرمين الإلكترونيين الجدد على استخدام برامجهم. “هذا يجلب لنا دخل جيد” ، قال المسؤول ، في إشارة إلى إعادة بيع بيانات تسجيل الدخول المسروقة.

تقول Microsoft أن المطور الرئيسي وراء Lumma يمر عبر المقبض عبر الإنترنت “Shamel” ومقره في روسيا.

وكتبت ماسادا من Microsoft يوم الأربعاء: “تسوق شاميل مستويات مختلفة من خدمة Lumma عبر Telegram ومنتديات الدردشة باللغة الروسية الأخرى”. “اعتمادًا على خدمة المشتريات الإلكترونية ، يمكنهم إنشاء إصداراتهم الخاصة من البرامج الضارة ، وإضافة أدوات لإخفاءها وتوزيعها ، وتتبع المعلومات المسروقة من خلال بوابة عبر الإنترنت.”

يقول كيفيليفيتش من كيلا إنه في الأيام التي سبقت الإزالة ، بدأ بعض مجرمي الإنترنت في الشكوى في المنتديات التي كانت هناك مشاكل مع Lumma. حتى أنهم تكهنوا بأن منصة البرامج الضارة قد تم استهدافها في عملية إنفاذ القانون.

يقول كيفيليفيتش: “بناءً على ما نراه ، هناك مجموعة واسعة من مجرمي الإنترنت الذين يعترفون بأنهم يستخدمون Lumma ، مثل الجهات الفاعلة المشاركة في احتيال بطاقات الائتمان ، ومبيعات الوصول الأولي ، وسرقة العملة المشفرة ، وأكثر من ذلك”.

من بين أدوات أخرى ، تم رصد مجموعة القرصنة العنكبوت المبعثرة – التي هاجمت Caesars Entertainment و MGM Resorts International وضحايا آخرين – باستخدام Lumma Stealer. وفي الوقت نفسه ، وفقًا لتقرير صادر عن TechCrunch ، يُزعم أن البرامج الضارة Lumma كانت تستخدم في تراكم شركة PowerSchool في شركة PowerSchool في ديسمبر 2024 ، والتي سُرق فيها أكثر من 70 مليون سجل.

يقول Wardle في Doubleyou: “إننا نرى الآن أن Infostealers لا يتطورون تقنيًا فحسب ، بل يلعبون أيضًا دورًا مركزيًا أكثر تشغيليًا”. “حتى الجهات الفاعلة في الدولة القومية تقوم بتطويرها ونشرها.”

يقول إيان جراي ، مدير التحليل والبحث في شركة Flashpoint لشركة الأمن ، إنه على الرغم من أن Infostealers ليسوا سوى أداة واحدة ستستخدمها مجرمو الإنترنت ، إلا أن انتشارهم قد يجعل من السهل على مجرمي الإنترنت إخفاء مساراتهم. يقول جراي: “حتى مجموعات ممثلي التهديد المتقدمة تستفيد من سجلات Infostealer ، أو أنها تخاطر بحرق التكتيكات والتقنيات والإجراءات المتطورة (TTPs)”.

Lumma ليست أول infostealer تستهدف تطبيق القانون. في أكتوبر من العام الماضي ، قامت الشرطة الوطنية الهولندية ، إلى جانب الشركاء الدوليين ، بإسقاط البنية التحتية المرتبطة بالبرمجة الخبيثة في Redline و Metasteal ، وتهم وزارة العدل الأمريكية ضد Maxim Rudometov ، وهي واحدة من المطورين المزعومين والمديرين في Redline Infostealer.

على الرغم من الحملة الدولية ، فقد أثبت Infostealers مفيدًا وفعالًا للغاية للمهاجمين للتخلي عنه. على حد تعبير Gray من Flashpoint ، “حتى لو كان المشهد يتحول في النهاية بسبب تطور الدفاعات ، فإن البروز المتزايد من Infostealers على مدار السنوات القليلة الماضية يشير إلى أنهم من المحتمل أن يبقوا هنا في المستقبل المتوقع. لقد انفجر استخدامهم.”

شاركها.