#Lumma kötü amaçlı yazılım Microsoft, yeni bir blog yazısında kötü amaçlı yazılımlar hakkında korkutucu rakamlar yayınladı. Şirket, bilgi çalan bir kötü amaçlı yazılım olan "Lumma"nın, 16 Mart 2025 ile 16 Mayıs 2025 arasında sadece iki aylık bir zaman diliminde dünya çapında 394.000'den fazla Windows sistemini etkilemeyi başardığı konusunda uyardı.

Teknoloji devi, Lumma'nın kimlik avı e-postaları, kötü amaçlı yazılım yaymak için kullanılan sahte reklamlar, tehlikeye atılmış web sitelerinde yapılan indirmeler, truva atına dönüştürülmüş uygulamalar ve yanıltıcı sahte CAPTCHA'lar dahil olmak üzere çeşitli kötü amaçlı kampanyalar yoluyla nasıl dağıtıldığını açıkladı.

Örneğin kötü amaçlı yazılımlar söz konusu olduğunda, Microsoft kurbanları kandırmak için sahte "Notepad++ indirme" veya "Chrome güncellemesi" kullanıldığını belirtiyor.
https://www.neowin.net/news/microsoft-over-394000-windows-pcs-infected-by-lumma-malware-affects-chrome-edge-firefox/ #HaftalıkBilimeMalzeme

Microsoft: Over 394,000 Windows PCs infected by Lumma malware, affects Chrome,...

Microsoft has released details about Lumma infostealer that infected over 394,000 Windows systems in just two months.
BeğenFavori PaylaşYorum yap
  • dQw4w9WgXcQ @ugurcansayan

    Yanıltıcı captcha dediği şöyle çalışıyor: "Devam etmek için aşağıdaki kodu Win+R ekranına yazın ve çıkan sonucu buraya/kutucuğa yapıştırın" gibi bir yönerge ile Windows çalıştır ekranına zararlı yazılımı yürütecek (indirip çalıştıracak) bir komutun çalıştırılması sağlanıyor. Sonrasında bir kod falan çıkmıyor, ama kullanıcı bunu bilmeden kodu beklerken tarayıcı çerezlerinden kripto para cüzdanlarına, belgeler klasörüne her şeyin bilgisi alınıyor. O sahte captchalar ile komutu çalıştıranların bilgisayarı temiz bir kurulum olmadan iflah olmuyor fakat tüm hesapların bilgilerinin değiştirilmesi gerekiyor.

    • Hamit ÖZLÜ @hamitozlu

      "çerezlerinden kripto para cüzdanlarına, " bunu nasıl yapıyorlar_?

    • dQw4w9WgXcQ @ugurcansayan

      @hamitozlu çerezleri internet tarayıcısı üzerinden hallediyor; hatta tarayıcıdaki geçmişi ve kayıtlı paroları da alıyor, eklentiler/uzantılar varsa onların verilerini de çekiyor, bu sırada MFA, 2FA gibi önlemlerin token'larını da alıyor. Soğuk cüzdan bilgilerini de hedeflediği yerlerde arayıp varsa çekiyor. Bunların hepsini uzaktan bir komuta sunucusuna (C2) bağlanarak yapıyor.

      Başlat/Çalıştır (Win+R) kutusuna girilen kodun (komutun) insan gözüne göre şifreli olması ve yönetici ayrıcalığı istememesi baya tehlikeli