Lumma Stealer : un malware qui a infecté des centaines de milliers de PCs pour voler mots de passe et cryptos

Lumma Stealer : un malware qui a infecté des centaines de milliers de PCs pour voler mots de passe et cryptos

La cybersécurité fait face à une menace massive avec Lumma Stealer, un malware spécialisé dans le vol de mots de passe, portefeuilles de cryptomonnaies et données sensibles sur PC Windows. En quelques mois seulement, ce programme malveillant a réussi à infecter plusieurs centaines de milliers d’ordinateurs à travers le globe, touchant aussi bien des particuliers que des environnements professionnels.

Lumma Stealer siphonne mots de passe et portefeuilles numériques

Lumma Stealer cible en priorité les identifiants stockés localement sur les ordinateurs infectés. Il est capable de récupérer les données enregistrées dans les navigateurs les plus utilisés, notamment Chrome, Edge, Firefox et Brave. Cela inclut :

  • identifiants de connexion
  • mots de passe sauvegardés
  • cookies de session
  • données de formulaires

Les chercheurs estiment que près de 70 % des machines infectées contenaient au moins un mot de passe exploitable, ouvrant l’accès à des comptes de messagerie, réseaux sociaux ou plateformes professionnelles.

Le malware s’attaque également aux portefeuilles de cryptomonnaies, qu’ils soient logiciels ou basés sur des extensions de navigateur. Plus de 40 portefeuilles différents ont été identifiés comme cibles directes, parmi lesquels MetaMask, Trust Wallet et Exodus. Selon Chainalysis, les pertes liées à Lumma Stealer dépasseraient 25 millions de dollars, uniquement pour les cryptomonnaies traçables.

La propagation repose sur des fichiers apparemment légitimes

La diffusion de Lumma Stealer s’appuie sur des méthodes particulièrement efficaces. Le malware se cache dans des logiciels piratés, cracks, faux outils professionnels ou jeux modifiés, souvent proposés sur des forums ou via des liens de téléchargement directs.

À lire  Phishing ciblé sur LinkedIn : comment reconnaître les faux messages professionnels ?

Les statistiques montrent que :

  • 52 % des infections proviennent de faux installateurs de logiciels payants
  • 31 % de fichiers joints reçus par email ou messagerie
  • 17 % de fausses mises à jour logicielles

Une fois lancé, Lumma Stealer s’installe silencieusement et peut se relancer automatiquement au démarrage du système. Dans près de 80 % des cas, l’utilisateur ne remarque aucun comportement inhabituel pendant les premières semaines, ce qui permet au malware de collecter et transmettre les données sur une longue période.

Les données volées alimentent un marché clandestin structuré

Les informations récupérées par Lumma Stealer ne restent pas entre les mains des développeurs du malware. Elles sont revendues sur des places de marché clandestines, où les identifiants sont classés par pays, type de service et niveau d’accès.

Selon une enquête menée par Group-IB, un PC infecté génère en moyenne entre 8 et 15 dollars de revenus, mais ce chiffre peut grimper à plus de 200 dollars lorsqu’il contient des accès professionnels ou des portefeuilles crypto actifs.

À grande échelle, ce modèle économique explique la rapidité de diffusion du malware. Avec plus de 600 000 machines compromises, Lumma Stealer représenterait un chiffre d’affaires potentiel supérieur à 10 millions de dollars, uniquement par la revente de données, sans compter les vols directs de fonds.

Les entreprises figurent parmi les cibles les plus exposées

Contrairement à certaines idées reçues, Lumma Stealer ne vise pas uniquement les particuliers. Les ordinateurs utilisés dans un cadre professionnel sont particulièrement recherchés, car ils contiennent souvent des accès à des outils internes, des messageries d’entreprise ou des plateformes cloud.

À lire  Une faille critique menace-t-elle encore Windows et Android ?

Les chiffres sont parlants :

  • 28 % des machines infectées appartiennent à un usage professionnel
  • 19 % contiennent des identifiants d’accès à des services cloud
  • 11 % donnent accès à des outils financiers ou comptables

Les conséquences financières peuvent être lourdes. Selon IBM Security, le coût moyen d’un incident lié au vol d’identifiants dépasse 4 000 € par poste infecté, en incluant la remise en état, les audits et les interruptions d’activité.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *