Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
Kategorien
  • Adserver
  • Affiliate Marketing
  • Agenturen
  • Allgemein
  • Anleitungen
  • Branchen
  • CMS
  • Content Marketing
  • CRM
  • CRM Anbieter
  • Datenschutz
  • Dienstleister
  • Digitales Marketing
  • Display Advertising
  • E-Commerce
  • Entwickler
  • FAQ
  • Jobs
  • KI
  • Marketing
  • Network Marketing
  • News
  • Newsletter Marketing
  • Online Marketing
  • Personal Marketing
  • Push Notifications
  • SEA
  • SEO
  • Server Hosting
  • Social Advertising
  • Social Media
  • Technologien
  • Tipps & Tricks
  • Tools
  • Tracking
  • Wissen
Bei Google Podcast anhören
Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
  • News

Infostealer Lumma: Wie Behörden den Cyber-Giganten stoppten

  • Thomas Harnisch
  • 21.05.2025 18:13
Infostealer Lumma: Wie Behörden den Cyber-Giganten stoppten
Symbolfoto
Total
0
Shares
0
0
0
  • Ein internationales Konsortium hat einen bedeutenden Schlag gegen den Infostealer Lumma durchgeführt. Lumma wurde hauptsächlich genutzt, um sensible Daten wie Passwörter und Bankdetails zu stehlen. Die US-Gerichte haben die Beschlagnahmung von etwa 2.300 Lumma-Domains angeordnet. Internationale Zusammenarbeit unter Leitung von Microsoft und anderen Tech-Firmen war entscheidend für die Störung von Lummas Infrastruktur. Die Bedrohung durch Infostealer wie Lumma bleibt trotz erfolgreicher Maßnahmen bestehen.

Ein internationales Konsortium von Strafverfolgungsbehörden und Technologieunternehmen hat einen bedeutsamen Schlag gegen “Lumma”, einen der weltweit am häufigsten genutzten Infostealer, durchgeführt. Lumma, das hauptsächlich von Cyberkriminellen genutzt wird, um sensible Informationen wie Passwörter, Kreditkarten- und Bankdetails sowie Kryptowährungs-Wallet-Daten zu stehlen, hat erheblichen Schaden angerichtet. Die Software, die in Russland entwickelt wurde, hat Hackern die Werkzeuge an die Hand gegeben, um Bankkonten zu plündern, Dienste zu stören und Daten-Erpressungsangriffe, unter anderem gegen Schulen, durchzuführen.

Globale Zusammenarbeit gegen Cyberkriminalität

Die United States District Court hat kürzlich angeordnet, dass etwa 2.300 Domains, die zum Infrastruktur-Geflecht von Lumma gehören, beschlagnahmt und heruntergefahren werden. Zeitgleich hat das US-Justizministerium zusammen mit internationalen Partnern wie Europol und dem Japanischen Cybercrime Control Center die Infrastruktur von Lumma und die dazugehörigen Cybercrime-Marktplätze gestört. Diese koordinierten Maßnahmen zielten darauf ab, die Wiederherstellung des Systems durch die Angreifer zu verhindern. Microsoft-Anwälte betonten, dass Lumma aufgrund seiner leichten Verteilung, schwerer Erkennbarkeit und Programmierbarkeit, die bestimmte Sicherheitsvorkehrungen umgeht, weit verbreitet war.

Cyberkriminelle Strategien ins Wanken gebracht

Laut Steven Masada von Microsoft ist Lumma ein bevorzugtes Tool für diverse Cyberkriminelle. Der Angriff erfolgt meist durch gezielte Phishing-Attacken, bei denen sich Angreifer als etablierte Unternehmen ausgeben, um arglose Opfer zu täuschen. Die Malware hatte innerhalb kurzer Zeit über 394.000 Windows-Computer infiziert. Auch andere Tech-Unternehmen wie Cloudflare spielten eine entscheidende Rolle bei der Zerschlagung von Lummas Infrastruktur, indem sie die dazugehörigen Command-and-Control-Server-Domains blockierten. Diese Maßnahmen stellten sicher, dass Kriminelle nicht einfach neue Anbieter finden oder parallele Systeme schaffen konnten, um ihre Operationen fortzusetzen.

Infostealer: Ein wachsendes Sicherheitsrisiko

Die wachsende Nutzung von Infostealern, einer Malware-Kategorie, die seit 2020 besonders beliebt ist, stellt eine ernstzunehmende Bedrohung dar. Sie infizieren üblicherweise Computer durch den Download von Raubkopien oder über Phishing-Attacken und erfassen dann sensible Daten. Der Diebstahl solcher Informationen eröffnet Cyberkriminellen eine Vielzahl von Angriffsmöglichkeiten. Lumma diente als Primärwerkzeug für bekannte Hackergruppen und wurde häufig in Zusammenhang mit weiteren kriminellen Aktivitäten gesehen. Trotz der umfangreichen Gegenmaßnahmen bleibt die Bedrohung durch Infostealer bestehen. Viele Experten gehen davon aus, dass sich die Cyberkriminalitätslandschaft weiter entwickeln wird, um die Verteidigungsstrategien zu umgehen.

Mehr zum Thema:
  • Milliarden Kundendaten gefährdet: Wie sicher ist Snowflake?
    Milliarden Kundendaten gefährdet: Wie sicher ist Snowflake?
  • **Enthüllt: Die verwobenen Netze von Russlands Cybermafia!**
    **Enthüllt: Die verwobenen Netze von Russlands Cybermafia!**
  • Die besten kostenlosen CRM Systeme
    CRM – Customer Relationship Management zur…
Total
0
Shares
Share 0
Tweet 0
Pin it 0
Avatar-Foto
Thomas Harnisch

Thomas Harnisch ist Senior Online Marketing Manager mit über 17 Jahren Berufserfahrung, davon mehr als 8 Jahre in der Touristik. Als Hobbyfotograf und -koch probiert Thomas Harnisch gerne neue technische Geräte aus. Wenn er nicht gerade fotografiert oder eine kulinarische Kreation zaubert, verbringt er seine Zeit mit seiner Frau und seiner kleinen Tochter. Mit seinem neuen Blog agentur.rocks möchte Thomas gerne sein Wissen und seine gemachten Erfahrungen teilen.

Dir könnte auch gefallen
Lies of P: Entdecke die geheimnisvolle Prequel-Erweiterung!
Weiterlesen
  • News
Lies of P: Entdecke die geheimnisvolle Prequel-Erweiterung!
  • Thomas Harnisch
  • 21.05.2025 17:10
Unglaubliche Wende: Hellblade II kommt jetzt zur PlayStation 5!
Weiterlesen
  • News
Unglaubliche Wende: Hellblade II kommt jetzt zur PlayStation 5!
  • Thomas Harnisch
  • 21.05.2025 16:28
Monster Train 2: Warum diese Fortsetzung alles verändert!
Weiterlesen
  • News
Monster Train 2: Warum diese Fortsetzung alles verändert!
  • Thomas Harnisch
  • 21.05.2025 16:10
Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Anzeigen
Peter













Neueste Beiträge
  • Lies of P: Entdecke die geheimnisvolle Prequel-Erweiterung!
    Lies of P: Entdecke die geheimnisvolle Prequel-Erweiterung!
  • Unglaubliche Wende: Hellblade II kommt jetzt zur PlayStation 5!
    Unglaubliche Wende: Hellblade II kommt jetzt zur PlayStation 5!
  • Monster Train 2: Warum diese Fortsetzung alles verändert!
    Monster Train 2: Warum diese Fortsetzung alles verändert!
  • Revolutionäre Google-Brille: Übersetzt Gespräche in Echtzeit!
    Revolutionäre Google-Brille: Übersetzt Gespräche in Echtzeit!
  • Hollywoods Beauty-Geheimnis: Was Sie über den Lyma Laser wissen müssen!
  • Google enthüllt Luxus-Tech-Brillen: Die Zukunft ist jetzt!
    Google enthüllt Luxus-Tech-Brillen: Die Zukunft ist jetzt!
Agentur.rocks
  • Datenschutzerklärung
  • Impressum
  • Sitemap
  • Gastbeiträge
  • Portale und Profile
  • Cookies
Der Blog für Marketing-Interessierte
Marketing/CRM
  • Die 50 wichtigsten Marketingbegriffe
  • CRM Systeme
  • CRM – Customer Relationship Management
  • CRM-Marketing Kundenloyalität
  • CRM Systeme für kleine Unternehmen 
  • Network Marketing Firmen
SEO
  • SEO Optimierung
  • Die 50 besten SEO Tipps
  • SEO Optimierung Preis
  • SEO Optimierung kostenlos
E-Commerce
  • E-Commerce
  • E-Commerce Umsatz steigern
  • E-Commerce Online Marktplatz
  • E-Commerce Nische
  • Network Marketing Firmen

Gib dein Suchwort ein und drücke Enter.