LummaStealer, un malware toujours actif

LummaStealer signe un retour massif après son démantèlement en 2025.

LummaStealer n’a pas disparu. Neutralisé en 2025 lors d’une vaste opération policière ayant mis hors service plus de 2 300 domaines de commande, l’infostealer refait surface à grande échelle. Les chercheurs de Bitdefender constatent une recrudescence nette des infections, portées par des campagnes d’ingénierie sociale redoutablement efficaces et une infrastructure reconstruite en un temps record.

Une résurrection rapide après l’opération de 2025

Apparu fin 2022 sur des forums russophones, LummaStealer s’est imposé comme l’un des voleurs de données les plus diffusés au monde. Proposé en malware-as-a-service, il permet à des affiliés d’exploiter un kit complet qui inclut infrastructure C2 et outils de gestion. Les abonnements allaient de quelques centaines à plusieurs milliers de dollars.

En mai 2025, les forces de l’ordre frappent fort. Des milliers de domaines sont saisis. Beaucoup y voient la fin de l’opération. Pourtant, moins d’un an plus tard, l’activité repart. Les opérateurs migrent vers des hébergeurs peu coopératifs et remettent en place leur réseau. Cette capacité à se réorganiser illustre la solidité de l’écosystème criminel qui soutient LummaStealer.

Les données télémétriques collectées entre décembre et janvier montrent une forte activité en Inde, mais aussi aux États-Unis et en Europe. Ce redéploiement rapide confirme que la neutralisation d’une infrastructure ne suffit plus à faire disparaître ce type de menace.

LummaStealer, un malware toujours actif

CastleLoader et ClickFix : la mécanique de diffusion

Au cœur de ce retour, un outil joue un rôle central : CastleLoader. Ce loader modulaire fonctionne en mémoire, brouille son code et s’appuie sur des interpréteurs comme AutoIt ou Python. Son exécution en plusieurs étapes complique l’analyse et permet de livrer LummaStealer sans déclencher d’alerte immédiate.

Les campagnes observées reposent rarement sur des failles techniques. Elles misent sur la persuasion. Faux logiciels crackés, jeux inexistants, films récents partagés via torrent, ou encore fichiers hébergés sur des plateformes légitimes comme Steam ou Discord : tout est fait pour rassurer l’utilisateur.

Les faux CAPTCHA, surnommés « ClickFix », gagnent du terrain. La victime est invitée à copier-coller une commande sous prétexte de vérification. En réalité, elle déclenche elle-même un script PowerShell qui télécharge le loader. L’attaque ne contourne pas un système de sécurité : elle exploite la confiance.

LummaStealer, un malware toujours actif

Un impact durable sur la vie numérique

Une fois installé, LummaStealer cible les identifiants stockés dans les navigateurs, les cookies de session, les portefeuilles crypto, les documents personnels et même les extensions d’authentification à deux facteurs. Des outils comme MetaMask ou KeePass figurent parmi les cibles fréquentes.

L’accès aux comptes email permet ensuite de réinitialiser d’autres services. Les sessions actives facilitent la prise de contrôle sans mot de passe. Les fichiers sensibles ouvrent la voie à l’usurpation d’identité ou au chantage, notamment lorsque des contenus intimes sont récupérés.

La leçon est claire : la défense ne peut plus se limiter aux signatures antivirus. Surveillance des comportements suspects, rotation rapide des identifiants en cas d’infection et vigilance face aux téléchargements douteux deviennent indispensables. LummaStealer prospère moins grâce à une prouesse technique qu’à une manipulation bien orchestrée.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

DeepLoad exploite ClickFix pour dérober des identifiants

Le malware DeepLoad s’impose comme une menace émergente dans le domaine de la cybersécurité. Exploitant

31 mars 2026

Le malware BlackSanta déclenche sa charge malveillante

Une menace sournoise nommée BlackSanta prend de l’ampleur dans le paysage de la cybersécurité. Ce

11 mars 2026

Le malware KadNap infecte plus de 14 000 appareils Edge

Le malware KadNap représente une menace grandissante dans l’univers de la cybersécurité. Dernièrement, il a

10 mars 2026

Ce virus IA utilise Gemini pour rester installé sur votre Android

Un virus capable d’analyser votre écran, d’apprendre vos actions et d’empêcher sa propre suppression circule

4 mars 2026

Malware Android PromptSpy : l’IA entre en jeu

PromptSpy marque une étape dans la cybercriminalité mobile avec un malware Android qui exploite Gemini

25 février 2026

Des malwares Android dans IPTV ciblent les utilisateurs de la banque mobile

Les applications IPTV frauduleuses représentent aujourd’hui un danger majeur, en particulier pour les utilisateurs de

19 février 2026