في عملية دولية مشتركة بين وكالات إنفاذ القانون وشركات القطاع الخاص، تم تفكيك البنية التحتية الإلكترونية المرتبطة ببرنامج سرقة المعلومات “لومّا”، المعروف أيضًا باسم (LummaC2). تمت مصادرة 2,300 نطاق كانت تعمل كقواعد القيادة والتحكم للبرنامج، مما أدى إلى تعطيل قدرته على اختراق أنظمة (Windows) المصابة.

ما هو لومّا (Lumma)؟

يُعتبر برنامج لومّا أحد أدوات سرقة المعلومات التي تستهدف ملايين الضحايا في جميع أنحاء العالم، بهدف سرقة بيانات حساسة مثل بيانات تسجيل الدخول، والتي تُستخدم لاحقًا في تنفيذ جرائم متعددة، من بينها التحويلات المصرفية الاحتيالية وسرقة العملات المشفرة. وفقًا لوزارة العدل الأمريكية، تم استخدام البرنامج في ما لا يقل عن 1.7 مليون عملية سرقة للمعلومات منذ أواخر عام 2022.

التداعيات العالمية لعملية التفكيك

قامت العملية بضرب خمس نطاقات تُستخدم كلوحات تسجيل دخول لمشغلي وعملاء برنامج لومّا، مما منعهم من الاستمرار في اختراق الأنظمة وسرقة المعلومات. أشارت وكالة يوروبول إلى أن العملية، التي جرت بين 16 مارس و16 مايو 2025، أدت إلى قطع التواصل بين الأداة الخبيثة والضحايا، حيث حددت مايكروسوفت أكثر من 394,000 جهاز (Windows) مصاب ببرامج لومّا حول العالم.

الشراكات التقنية لمواجهة التهديد

شاركت عدة شركات تقنية، من بينها مايكروسوفت و(ESET) و(BitSight) و(Lumen) و(Cloudflare)، في تفكيك البنية التحتية للبرنامج، حيث تم تعطيل حوالي 2,300 نطاق خبيث. وأوضحت مايكروسوفت أن المطور الأساسي لبرنامج لومّا، المعروف بالاسم المستعار “شامل”، يعتمد على نموذج (MaaS) أو “البرمجيات كخدمة” لبيع خدماته.

التهديد المستمر وآليات التوزيع

تعد لومّا من بين أكثر التهديدات شهرة في مجال سرقة المعلومات، حيث يتم توزيعها عبر عدة طرق، من بينها التصيد الاحتيالي والإعلانات الخبيثة. وتستغل العصابات الإجرامية خدمات التخزين السحابي مثل (Tigris Object Storage) و(Oracle Cloud Infrastructure) لعرض صفحات (reCAPTCHA) مزيفة لإغراء المستخدمين بتنزيل البرنامج الخبيث.

التحديات المستقبلية والتعاون الدولي

على الرغم من النجاحات التي تحققت في تعطيل لومّا، فإن التهديدات الإلكترونية تتطور باستمرار، مما يتطلب تعاونًا دوليًا مستمرًا وتطوير آليات دفاعية متعددة الطبقات. إن تزايد الاعتماد على الخدمات السحابية وتكتيكات التوزيع المتطورة يوضح الحاجة إلى استراتيجيات شاملة لمكافحة الجريمة الإلكترونية.

في الختام، ما هي الخطوات التي تعتقد أنه يجب أن تتخذها الحكومات والشركات لمواجهة تهديدات مثل لومّا في المستقبل؟ شاركنا آرائك عبر تويتر أو فيسبوك.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة