Der Digital Crimes Unit ist ein riesiger Schlag gegen Lumma Stealer gelungen. Insgesamt wurden über 2.000 Domains des weltweit führenden Infostealer-Tools offline genommen und ihr Weiterverkauf gestört.
Neben 2.300 Domains, die beschlagnahmt wurden, leitete Microsoft rund 1.300 Domains, die zur Lumma-Infrstruktur gehören, in sogenannte Sinkholes um.
(Bild: Dall-E / KI-generiert)
„Lumma Stealer Malware übernimmt Google-Konten“, „Lumma-Malware hat jetzt auch Python-Entwickler als Ziel“, „Lumma Stealer gehört zu den größten Malware-Bedrohungen in EMEA“ – dies waren nur einige der Schlagzeilen, die Security-Insider seit Dezember 2022 veröffentlicht hat. Dies war das Jahr in dem der Infostealer Lumma (auch bekannt als LummaC2) erstmals öffentlich aufgetaucht ist und seither sein Unwesen als Malware-as-a-Service (MaaS) treibt. Lumma gilt als besonders gefährlich, da sie als MaaS auch von Laien im Darknet gekauft und eingesetzt werden kann. Ihre Hauptaufgabe ist es, Informationen wie Zugangsdaten aus Browsern, Krypto-Wallets oder Anwendungen zu stehlen, sensible Daten wie Cookies, Autofill-Daten oder Kreditkarteninfos zu exfiltrieren sowie Sicherheitssoftware zu umgehen. Dazu kommt, dass die Malware schwer zu erkennen ist. Doch nun ist es Microsoft gelungen, die Infrastruktur hinter Lumma zu zerschlagen.
Zwischen dem 16. März und dem 16. Mai 2025 ist es Microsoft eigenen Angaben nach gelungen, weltweit über 394.000 Windows-Geräte zu identifizieren, die mit der Lumma-Malware infiziert waren. In enger Zusammenarbeit mit Strafverfolgungsbehörden und Partnern aus der Industrie sei es gelungen, die Kommunikation zwischen dem Schadprogramm und den betroffenen Systemen zu unterbinden. Am 13. Mai 2025 habe die Digital Crimes Unit (DCU) von Microsoft eine Klage gegen „Lumma Stealer“ eingereicht – und zwar erfolgreich. Es habe eine gerichtliche Anordnung des U.S. District Court für den Northern District of Georgia gefolgt, die es der DCU erlaubt habe, rund 2.300 schädliche Domains zu beschlagnahmen und still zu legen, die das Rückgrat der Lumma-Infrastruktur gewesen seien. Gleichzeitig habe das US-Justizministerium (Department of Justice, DOJ) das zentrale Kontrollsystem von Lumma außer Betrieb gesetzt und Marktplätze gestört, über die die MaaS an andere Cyberkriminelle verkauft worden sei. Das European Cybercrime Centre (EC3) von Europol sowie das japanische Cybercrime Control Center (JC3) seien ebenfalls an der Aktion beteiligt gewesen.
Darüber hinaus seien mehr als 1.300 von Microsoft beschlagnahmte oder an Microsoft übertragene Domains auf sogenannte Sinkholes des Herstellers umgeleitet worden. Dabei handelt es sich um DNS-Server, die so konfiguriert sind, dass sie den Datenverkehr für bestimmte Domänennamen auf einen kontrollierten Server oder eine nicht routbare IP-Adresse umleiten und so den Zugriff auf diese Domänen blockieren. Diese Umleitung habe es der DCU ermöglicht, wertvolle Informationen zu gewinnen, die Microsoft dabei helfen sollen, die Sicherheit seiner Dienste zu verbessern. Gleichzeitig will der Hersteller seine Erkenntnisse über Lumma an Partner aus dem öffentlichen und privaten Sektor weitergegeben, um laufende Ermittlungen zu unterstützen und die Bedrohung durch den Infostealer gezielt einzudämmen. Diese koordinierte Maßnahme soll die Geschwindigkeit, mit der Angriffe gestartet werden, verlangsamen, die Wirksamkeit krimineller Kampagnen reduzieren und die illegalen Einnahmen der Täter deutlich schmälern, indem sie nicht mehr auf den zentralen Teil ihrer Infrastruktur zugreifen können.
Lumma ist ein MaaS-Tool, das seit spätestens 2022 über Untergrundforen vermarktet und verkauft wird. Der Hauptentwickler von Lumma sitzt in Russland und tritt unter dem Internet-Alias „Shamel“ auf. Über Telegram und andere russischsprachige Chat-Foren vermarktet Shamel verschiedene Service-Pakete für Lumma. Je nach gebuchtem Leistungsumfang können Cyberkriminelle eigene Varianten der Malware erstellen, zusätzliche Werkzeuge zur Tarnung und Verbreitung integrieren und gestohlene Daten über ein Online-Portal nachverfolgen.
Mittlerweile steckt hinter Lumma eine ganze Community von Entwickler, die mehrere Versionen des Tools veröffentlicht haben, um ihre Fähigkeiten zu verbessern. So lässt sich Lumma leicht verbreiten, ist schwer zu erkennen, aber einfach zu konfigurieren, so dass bestimmte Sicherheitsmechanismen umgangen werden. So wurde die Malware in kurzer Zeit zu einem bevorzugten Werkzeug für Cyberkriminelle. Die Schadsoftware wird gerne verwendet, indem sie als vertrauenswürdige Marke verschleiert wird und über gezielte Spear-Phishing-E-Mails, schädliche Online-Werbung (Malvertising) und andere Angriffsvektoren verbreitet wird.
Die Zerschlagung der Lumma-Stealer-Infrastruktur durch Microsoft und internationale Strafverfolgungsbehörden im Mai 2025 war ein bedeutender Schritt im Kampf gegen Cyberkriminalität. Trotz dieses Erfolgs ist nicht klar, ob die Gefahr durch Lumma endgültig gebannt ist. Denn bereits infizierte Systeme könnten lokal gespeicherte Daten weiterhin exfiltrieren, wenn sie nicht bereinigt werden. Außerdem könnten Cyberkriminelle die zugrundeliegenden Techniken oder Teile des Codes in neuen Stealern wiederverwenden, entweder unter neuem Namen oder als Fork. Darüber hinaus zeigten bereits frühere Fälle wie bei Emotet oder QakBot, dass Malware-Familien auch nach Zerschlagungen wieder auftauchen können – mit neuen Servern, Domains oder durch Nachahmer.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.