Dalam lanskap keamanan siber yang terus berkembang, ancaman malware kembali menjadi sorotan dengan munculnya Lumma, sebuah perangkat lunak jahat (malware) yang dirancang untuk mencuri data pribadi pengguna.
Lumma telah menarik perhatian para peneliti keamanan karena tingkat kecanggihannya serta kemampuan menyusup ke berbagai perangkat dengan cara yang sulit terdeteksi.
Apa Itu Lumma?
Lumma pertama kali terdeteksi pada pertengahan 2024 dan telah berkembang menjadi ancaman yang serius.
Malware ini dikenal sebagai stealer, yakni jenis malware yang secara spesifik dirancang untuk:
- Pencurian Informasi Sensitif: Lumma Stealer dirancang untuk mencuri berbagai informasi sensitif seperti data login, informasi kartu kredit, data akun bank, dan informasi terkait cryptocurrency.
- Penyebaran Melalui Metode Licik: Malware ini sering menyebar melalui metode yang sulit dideteksi, seperti CAPTCHA palsu, email phishing, dan perangkat lunak bajakan palsu digunakan untuk menyamarkan aktivitas berbahaya, membuatnya lebih sulit dikenali oleh sistem keamanan biasa.
- Model Malware-as-a-Service (MaaS): Lumma Stealer dijual secara terbuka di Dark Web dengan harga yang relatif terjangkau, membuatnya mudah diakses oleh pelaku kejahatan siber.
- Kemampuan Menghindari Deteksi: Menggunakan teknik canggih untuk menghindari deteksi, seperti menyamar sebagai perangkat lunak populer dan menggunakan agen pengguna khusus untuk menyamarkan aktivitasnya.
- Kemampuan Mengirimkan Muatan Tambahan: Malware ini dapat mengirimkan muatan tambahan ke perangkat yang terinfeksi, seperti file EXE atau DLL, yang digunakan untuk tujuan berbahaya lainnya.
Salah satu fitur yang menonjol dari Lumma adalah kemampuannya memanfaatkan Dark Web untuk menjual data curian, meningkatkan risiko bagi korban dan menyulitkan pihak berwenang dalam menelusuri jejaknya.
Bagaimana Lumma Bekerja?
Lumma beroperasi dalam beberapa tahap:
- Infiltrasi: Lumma masuk ke perangkat melalui file yang disisipkan dalam email atau unduhan dari sumber tidak terpercaya.
- Eksfiltrasi Data: Setelah terinstal, malware ini mulai memindai perangkat untuk mencari data sensitif.
- Pengiriman Data: Informasi yang berhasil dicuri kemudian dikirim ke server penyerang, yang sering kali berada di lokasi yang sulit dilacak.