Aktuelles, Branche - geschrieben von dp am Montag, Juli 28, 2025 0:33 - noch keine Kommentare
Lumma Stealer back in CyberSpace – als neue, verbesserte Version
„Lumma“ hatte lange als eine der gefährlichsten und beliebtesten Schadsoftwares zum Stehlen von Zugangsdaten gegolten
[datensicherheit.de, 28.07.2025] Sicherheitsforscher von Trend Micro warnen in einer aktuellen Stellungnahme, dass die Schadsoftware „Lumma Stealer“ in einer neuen, verbesserten Version zurückgekehrt sei. „Lumma“ habe lange als eine der gefährlichsten und beliebtesten Schadsoftwares zum Stehlen von Zugangsdaten gegolten. „Im Mai 2025 meldeten Microsoft und internationale Strafverfolgungsbehörden einen Schlag gegen die dahinterstehende Infrastruktur. Viele hielten das Projekt daraufhin für zerschlagen.“

Abbildung: Trend Micro
„Lumma Stealer“: Trend Micro warnt vor der Verbreitung u.a. über falsche Software-Downloads
„Lumma Stealer“ zeigt, wie professionell und flexibel Cyberangriffe heute organisiert werden
Die neue verbesserte Version sei schwerer zu erkennen, nutze gezielte Tarnmethoden und verstecke ihre Kommunikation hinter scheinbar harmlosen Webseiten.
Der „Stealer“ raube Zugangsdaten, „Krypto-Währungen“ und andere sensible Informationen – und er zeige auf, „wie professionell und flexibel Cyberangriffe heute organisiert sind“.
Erkenntnisse von Trend Micro zum neuen „Lumma Stealer“:
- Die Malware tarne sich mithilfe gängiger Software-Komponenten, um weniger verdächtig zu wirken.
- Sie nutze vermeintlich legitime Domains als Tarnung für ihre Kommandoserver.
- Ziel seien Browserdaten, Krypto-Wallets und Anmeldedaten für Online-Konten.
- Die Täter setzten auf häufige Updates und modulare Bauweise, um sich Sicherheitsanalysen zu entziehen.
- Die Verbreitung erfolge unter anderem über kompromittierte Webseiten und falsche Software-Downloads.
- Die Infrastruktur hinter dem „Stealer“ nutze Schutzmechanismen wie „Cloudflare“, um Spuren zu verwischen.
„Lumma Stealer“ zeigt Anpassungsfähigkeit und Hartnäckigkeit moderner Cyberkrimineller
Auffällig sei, dass sich die Betreiber zunehmend aus öffentlichen Untergrundforen zurückzögen und stattdessen auf verdeckte Kommunikationswege sowie ausgeklügelte Tarnmethoden setzten.
Der Fall „Lumma Stealer“ zeigt demnach auf, wie anpassungsfähig und hartnäckig moderne Cyberkriminelle sind: „Trotz einer groß angelegten Strafverfolgungsaktion konnten sie ihre Infrastruktur schnell erneuern und ihre Angriffstaktiken weiterentwickeln“, kommentiert Junestherry Dela Cruz, „Threats Analyst“ bei Trend Micro.
Weitere Informationen zum Thema:
TREND MICRO Business, Junestherry Dela Cruz, 22.07.2025
Back to Business: Lumma Stealer Returns with Stealthier Methods / Lumma Stealer has re-emerged shortly after its takedown. This time, the cybergroup behind this malware appears to be intent on employing more covert tactics while steadily expanding its reach. This article shares the latest methods used to propagate this threat.
Microsoft, Steven Masada & Assistant General Counsel & Microsoft’s Digital Crimes Unit, 21.05.2025
Disrupting Lumma Stealer: Microsoft leads global action against favored cybercrime tool
datensicherheit.de, 23.05.2025
Operation Endgame 2.0: BKA meldet weitere 20 Haftbefehle gegen Cyberkriminelle / Deutschland und internationale Partner haben erneut führende Akteure der „Underground Economy“ ins Visier genommen – im Zuge der bislang weltweit größten Polizeioperation im Cyberspace
datensicherheit.de, 05.04.2025
ClickFix: Logpoint warnt vor Social-Engineering-Kampagne / Angreifer locken ihre Opfer auf scheinbar legitime, aber kompromittierte Websites
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche, Produkte - März 15, 2026 0:56 - noch keine Kommentare
Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
weitere Beiträge in Branche
- Phishing-Angriffe zu Feiertagen: Ostern droht wieder ein saisonaler Höhepunkt
- World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren