Lumma 4.0: il malware che sfida la sicurezza informatica attraverso la trigonometria

Il malware sofisticato Lumma 4.0 utilizza tecniche trigonometriche avanzate al fine di aggirare i sistemi di sicurezza informatica. Questo nuovo vettore di minaccia digitale mostra un nuovo livello di complessità nella battaglia contro le minacce informatiche, rappresentando un’ulteriore sfida per tutti gli esperti di cybersecurity.

 

Lumma: cos’è e come agisce

Lumma è un info-stealer MaaS – Malware-as-a-service – che svolge un servizio di furto di informazioni accessibili ai cybercriminali intenzionati a pagare un abbonamento da 250 a 1.000 dollari al mese. In particolare, Lumma – noto anche come LummaC2 – adopera misure avanzate per sottrarre password, cookie, numeri delle carte di credito, oltre al furto di informazioni dai wallet di criptovalute.

La nuova versione di Lumma 4.0 impiega tecniche trigonometriche rivoluzionarie per sottrarsi ai sistemi di sicurezza. Dal rapporto di Outspot24 si denotano gli sforzi rilevanti dei sviluppatori di malware, allo scopo di renderne più tortuosa l’analisi e l’individuazione da parte dei software di sicurezza.

La principale innovazione di Lumma 4.0 è l’utilizzo della trigonometria per studiare il comportamento umano. In particolare, il malware traccia la posizione del cursore del mouse sull’host, facendo uso della trigonometria per osservare le posizioni registrate – tramite il calcolo degli angoli e delle grandezze – come vettori euclidei.

Il malware ora controlla automaticamente la crittografia del suo eseguibile, inviando un avviso se non crittografato, e incorpora ostacoli nel suo codice per complicare la logica del programma e confondere i software di analisi delle minacce.

Un altro aspetto inedito di Lumma 4.0 è l’impiego di un crypter per proteggere il suo eseguibile da analisti di minacce e altri accessi non autorizzati. In questo modo, si evince la complessità delle misure di sicurezza all’interno del malware.

 

Le ulteriori implementazioni impiegate dalla recente versione di Lumma 4.0 sono:

  • Utilizzo della crittografia in maniera dinamica per tutte le build;
  • Impiego di stringhe crittografate XOR;
  • Utilizzo di supporto per i file di configurazione attivi;
  • Offuscamento dell’appiattimento del flusso di controllo.

 

Lumma 4.0: Cybersecurity e sfide

Il funzionamento di Lumma 4.0 è innovativo ed estremamente pericoloso. Questo tipo di malware si sta diffondendo negli angoli oscuri del web e, contemporaneamente, li utilizza per calcolare le strategie di attacco e difesa attraverso metodi matematici avanzati.

A seguito della continua evoluzione delle tattiche di evasione, gli esperti di sicurezza devono intervenire al fine di rafforzare le loro difese, oltre ad adottare nuovi approcci per proteggere le reti e i dati dalle costanti minacce informatiche.

L’evoluzione di Lumma evidenzia la necessità di aggiornamenti regolari e di formazione continua nel campo della sicurezza informatica, al fine di prevenire le minacce digitali sempre più sofisticate.

Pertanto, sarà necessario instaurare un equilibrio tra innovazione tecnologica e conoscenza approfondita dei meccanismi di funzionamento dei malware, attraverso lo studio e la comprensione delle strategie dietro ai loro attacchi.

Condividi