أعلنت شركة Cloudflare عن مشاركتها في عملية منسقة لتعطيل شبكة برمجيات “لوما ستيلر” (Lumma Stealer) الخبيثة، وذلك بالتعاون مع شركة “مايكروسوفت” وعدد من الشركاء الآخرين.
وقد شاركت في هذه العملية فرق “Cloudforce One” و”الثقة والسلامة” لدى “كلاودفلير”، حيث استهدفت البرمجية المعروفة أيضًا باسم “LummaC2″، والتي تُصنَّف ضمن أدوات سرقة المعلومات المتطورة، وتشكل تهديدًا خطيرًا للأفراد والمؤسسات على حدٍّ سواء.
وتقوم برمجية “لوما ستيلر” بسرقة بيانات حساسة من الأجهزة المصابة، مثل كلمات المرور، ومحافظ العملات الرقمية، وملفات تعريف الارتباط (الكوكيز)، وغيرها من المعلومات، والتي تُستخدم لاحقًا في تنفيذ أنشطة إجرامية تشمل الاحتيال المالي، وسرقة الهوية، وهجمات الفدية.
وأفادت التقارير بأن المهاجمين استغلّوا بنية تحتية مقدَّمة من عدة مزوّدي خدمات، من ضمنهم شركة “كلاودفلير” نفسها، التي رصدت هذا الاستخدام السيئ، وانضمت إلى عملية التعطيل بقيادة “مايكروسوفت”.
وشهدت العملية تعاونًا واسعًا بين عدد من الشركاء في القطاع الخاص، شمل الجهات المتأثرة بالبرمجية، إضافة إلى أطراف قدّمت دعمًا استخباراتيًا. كما تضمنت العملية تنسيقًا مع وزارة العدل الأمريكية، والمركز الأوروبي لمكافحة الجرائم الإلكترونية التابع لـ”يوروبول” (EC3)، ومركز مكافحة الجرائم الإلكترونية في اليابان (JC3).
وبحسب Cloudflare فقد أدت العملية إلى حرمان مشغّلي برمجية “لوما ستيلر” من الوصول إلى:
وقد زادت هذه الخطوة من الضغط التشغيلي والمالي على مشغّلي البرمجية، مما اضطرهم إلى إعادة بناء خدماتهم في أماكن أخرى.
تجدر الإشارة إلى أن “Lumma Stealer” تُعد منصة “برمجيات خبيثة كخدمة” (Malware-as-a-Service)، حيث تتيح للمجرمين الإلكترونيين استئجار لوحات تحكم، والوصول إلى البيانات المسروقة، وإنشاء نسخ مخصصة من البرمجية لتوزيعها على نطاق عالمي.
وتنتشر هذه البرمجية بشكل رئيسي عبر أساليب الهندسة الاجتماعية، إذ يُخدع الضحايا لتحميل وتنفيذ ملفات خبيثة من خلال رسائل أو إعلانات مزيفة.
وللحد من مخاطر هذه البرمجية، أوصى الخبراء باتباع نهج أمني متعدد الطبقات، نظرًا لتطورها المستمر واعتمادها على أساليب مثل الإعلانات الخبيثة (Malvertising)، والتصيّد (Phishing)، والبرمجيات المقرصنة.
وقدّمت “كلاودفلير” مجموعة من التوصيات الأمنية للمؤسسات والمستخدمين، من بينها:
كما يُنصح المستخدمون بعدم حفظ كلمات المرور في المتصفحات، ومسح بيانات الإكمال التلقائي، وتعطيل هذه الميزة للمعلومات الحساسة. ويُعد تحديث البرمجيات بانتظام وتفعيل تصفية الـ DNS من الممارسات المهمة أيضًا.
أما على مستوى المؤسسات، فمن الضروري مراقبة الاتصالات غير الاعتيادية، ومحاولات الوصول إلى نطاقات نادرة، والنشاطات البرمجية المشبوهة. كما يُمكن لأدوات تصفية البريد الإلكتروني والمواقع الإلكترونية أن تسهم في حجب الروابط الخبيثة وعمليات التحميل غير المرئية.
وأخيرًا، شددت “كلاودفلير” على أهمية توعية المستخدمين وتثقيفهم بشأن البرمجيات الخبيثة، والمثبتات الزائفة، وسوء استخدام PowerShell، وذلك لتعزيز قدرات الدفاع السيبراني والحد من انتشار برمجية “لوما ستيلر”.