A Forcepoint alertou sobre novas campanhas de distribuição do Lumma Stealer, malware projetado para roubar informações sensíveis, como senhas em navegadores, carteiras de criptomoedas e tokens de autenticação em dois fatores, por meio de campanhas de phishing e downloads maliciosos. O X-Labs identificou, por meio de um sistema em várias etapas de URLs, o qual o usuário é induzido a clicar em uma série de links incorporados em PDFs que ofuscam a capacidade de detecção de atividade cibercriminosa.
Segundo a pesquisa, o malware começa com um URL que redireciona o usuário a um PDF, aparentemente benigno, mas contido em plataformas que podem hospedar documentos maliciosos, como wsimg.com e cdn-website.com. Ao abusar dessa infraestrutura legítima, os criminosos dificultam a análise do código malicioso. Conforme previsto no relatório Future Insights 2025, publicado pelo laboratório, o uso de serviços confiáveis para mascarar cibercrimes tende a crescer, pois permite que o malware se misture ao tráfego legítimo.
Tendências no cibercrime
Os especialistas apontaram que essa técnica se torna especialmente perigosa, pois explora a credibilidade de serviços reconhecidos por hospedar PDFs. Isso é considerado uma tendência crescente no cibercrime e a mistura do tráfego malicioso ao normal, dificulta o bloqueio pelas defesas tradicionais.
De acordo com os especialistas, são nove estágios de execução, que progride por uma série de URLs intermediários que levam o usuário a baixar um arquivo compacto protegido por senha. Esse mecanismo impede que muitas ferramentas de segurança extraiam ou inspecionem o conteúdo antes do download.
Além disso, a URL é georreferenciada, aberta somente em regiões específicas, como Geórgia, Rússia e Cáucaso, o que sugere operações altamente direcionadas. Ao baixar o arquivo executável com senha, o indivíduo permite que o invasor execute uma série de ações no sistema da vítima, como a criação de arquivos e scripts, e roube dados sensível e informações confidenciais. A análise apontou que a campanha do Lumma Stealer combina engenharia social com o abuso de infraestrutura legítima de forma altamente sofisticada.