Share
Beitragsbild zu Koordinierter Einsatz gegen Cyberkriminalität: Microsoft stoppt Lumma weltweit

Koordinierter Einsatz gegen Cyberkriminalität: Microsoft stoppt Lumma weltweit

21. Mai 2025

Die wichtigsten Neuigkeiten im Überblick:

  • Microsoft zerschlägt weltweit aktive Malware-Infrastruktur: In Kooperation mit internationalen Strafverfolgungsbehörden wie Europol und dem US-Justizministerium wurde das Info-Stealing-Tool „Lumma Stealer“ massiv eingeschränkt.
  • Malware-as-a-Service: Die Schadsoftware wird über Internetforen vermarktet, ist modular erweiterbar und schwer zu erkennen.
  • Hunderttausende infizierte Geräte identifiziert: Zwischen März und Mai 2025 wurden mehr als 394.000 infizierte Windows-Systeme weltweit entdeckt – darunter viele in Europa. Die Malware bedroht nahezu alle Branchen.
  • Koordiniertes Vorgehen mit Industriepartnern: Unternehmen wie ESET, Lumen, Bitsight, Cloudflare, CleanDNS und GMO Registry unterstützten Microsoft bei der schnellen Deaktivierung der Infrastruktur.
  • Microsoft investiert weiter in Prävention: Die Digital Crimes Unit (DCU) arbeitet kontinuierlich daran, neue Bedrohungen frühzeitig zu erkennen, Angriffsvektoren zu unterbrechen und Nutzer sowie kritische Infrastrukturen zu schützen

Ein großer Erfolg im Kampf gegen Cyberkriminalität: Microsoft hat gemeinsam mit internationalen Strafverfolgungsbehörden und Partnerorganisationen einen bedeutenden Schlag gegen die Schadsoftware „Lumma Stealer“ erzielt. Die Digital Crimes Unit (DCU) des Konzerns reichte am Dienstag, dem 13. Mai, vor dem U.S. District Court im Northern District of Georgia eine Klage gegen die Hintermänner des Informationsstealers ein. Die Malware wurde weltweit von Cyberkriminellen eingesetzt, um sensible Daten wie Passwörter, Kreditkartennummern, Bankzugänge und Kryptowährungs-Wallets zu stehlen.

Basierend auf der gerichtlichen Anordnung konnte Microsoft rund 2.300 Domains identifizieren, beschlagnahmen und deaktivieren, die das technische Rückgrat der Lumma-Infrastruktur bildeten. Parallel setzte das US-Justizministerium das zentrale Kontrollsystem der Schadsoftware außer Betrieb und störte Handelsplattformen, über die das Tool an andere Kriminelle vertrieben wurde.

Internationale Unterstützung kam unter anderem vom European Cybercrime Centre (EC3) bei Europol sowie vom japanischen Cybercrime Control Center (JC3). Diese halfen dabei, lokale Infrastrukturen von Lumma in ihren jeweiligen Regionen zu deaktivieren.

Zwischen dem 16. März und dem 16. Mai 2025 entdeckte Microsoft weltweit über 394.000 Windows-Geräte, die mit der Malware infiziert waren. Durch enge Zusammenarbeit mit Ermittlungsbehörden und IT-Partnern gelang es, die Verbindung zwischen den betroffenen Systemen und den Steuerungsservern der Angreifer zu unterbrechen.

Insgesamt wurden mehr als 1.300 Domains entweder beschlagnahmt oder an Microsoft übertragen. Darunter befinden sich auch rund 300 Domains, die Europol gemeinsam mit Ermittlungsbehörden identifizieren konnte. Diese werden nun auf sogenannte Sinkholes von Microsoft umgeleitet. Diese Technik ermöglicht es, das Verhalten der Malware weiter zu analysieren und Sicherheitslücken zu schließen.

Microsoft wertet die gesammelten Daten aus, um seine Schutzmaßnahmen weiter zu verbessern und Nutzer*innen weltweit effektiver zu schützen. Zudem werden die Erkenntnisse mit öffentlichen und privaten Partnern geteilt, um laufende Ermittlungen zu unterstützen und weitere Schäden durch Lumma zu verhindern.

Das koordinierte Vorgehen zielt darauf ab, die Geschwindigkeit und Reichweite künftiger Angriffe zu begrenzen, kriminelle Netzwerke zu schwächen und deren Einnahmequellen auszutrocknen – ein bedeutender Schritt im globalen Kampf gegen Cyberkriminalität.

Heatmap zeigt weltweite Verbreitung der Lumma-Stealer-Malware auf Windows-Geräten

Hinweisseite auf über 900 von Microsoft beschlagnahmten Domains

Was ist Lumma? Ein Blick auf die gefährliche Malware im Dienst der Cyberkriminalität

Lumma ist ein sogenanntes „Malware-as-a-Service“-Tool (MaaS), das seit spätestens 2022 in Untergrundforen angeboten wird. Es handelt sich dabei um Schadsoftware, die nicht nur verkauft, sondern auch fortlaufend weiterentwickelt wird – mit dem Ziel, ihre Funktionalität stetig zu optimieren. Laut einem aktuellen Blogbeitrag von Microsoft Threat Intelligence haben die Entwickler von Lumma im Laufe der Zeit mehrere Versionen veröffentlicht, die zunehmend raffinierter geworden sind.

Die Hintermänner von Lumma verfolgen in erster Linie wirtschaftliche Interessen: Sie nutzen die gestohlenen Daten entweder selbst für weitere Angriffe oder verkaufen sie gewinnbringend weiter. Die Schadsoftware gilt als besonders gefährlich, weil sie sich leicht verbreiten lässt, schwer zu entdecken ist und sich gezielt an Sicherheitsmechanismen vorbeischleichen kann. Das macht Lumma zu einem bevorzugten Werkzeug für Cyberkriminelle – darunter auch bekannte Ransomware-Gruppen wie Octo Tempest, auch bekannt unter dem Namen Scattered Spider.

Die Verbreitung erfolgt häufig über täuschend echt gestaltete Phishing-E-Mails, schädliche Online-Werbung (Malvertising) oder andere digitale Einfallstore. Dabei tarnt sich Lumma oft als vertrauenswürdige Marke – unter anderem auch als Microsoft –, um bei den Opfern weniger Verdacht zu erregen.

Ein aktuelles Beispiel aus dem März 2025 zeigt die Gefährlichkeit der Malware: Microsoft identifizierte eine Phishing-Kampagne, die sich als die Buchungsplattform Booking.com ausgab. Ziel war es, Zugangsdaten zu stehlen und diese für Finanzbetrug zu nutzen. Auch Lumma kam dabei zum Einsatz. Darüber hinaus wurde die Malware gezielt gegen Gaming-Communities und Bildungseinrichtungen eingesetzt.

Die Bedrohung bleibt hoch: Sicherheitsfirmen berichten von Angriffen auf kritische Infrastrukturen – darunter die Industrie, Telekommunikationsanbieter, Logistikunternehmen, Banken und das Gesundheitswesen. Lumma ist damit ein ernstzunehmendes Risiko für die globale Cybersicherheit.

Beispiel einer Phishing-E-Mail, die vorgibt, Booking.com zu sein, mit gefälschtem CAPTCHA-Prüfhinweis
(Quelle: Microsoft – Phishing campaign impersonates Booking .com, delivers a suite of credential-stealing malware))

Der Hauptentwickler von Lumma sitzt in Russland und tritt unter dem Internet-Alias „Shamel“ auf. Über Telegram und andere russischsprachige Chat-Foren vermarktet Shamel verschiedene Service-Pakete für Lumma. Je nach gebuchtem Leistungsumfang können Cyberkriminelle eigene Varianten der Malware erstellen, zusätzliche Werkzeuge zur Tarnung und Verbreitung integrieren und gestohlene Daten über ein Online-Portal nachverfolgen.

Verschiedene Service-Stufen von Lumma sowie das Lumma-Logo, wie es in Werbematerialien verwendet wird.

(Quelle: Darktrace – The Rise of MaaS & Lumma Info Stealer)

In einem Interview im November 2023 mit „g0njxa“, einer Person aus der Cybersicherheitsforschung, erklärte Shamel, er habe „etwa 400 aktive Kund*innen“. Seine Aussagen zeigen, wie stark sich die Cyberkriminalität weiterentwickelt hat – hin zu etablierten Geschäftsstrukturen. Shamel baute eine regelrechte Marke rund um Lumma auf: mit dem markanten Logo eines Vogels, der laut ihm für „Frieden, Leichtigkeit und Gelassenheit“ steht, und dem Werbeslogan „Mit uns Geld zu verdienen ist genauso einfach.“

Dass Shamel offen agieren kann, verdeutlicht, wie dringend es ist, das Thema Schutzräume für Cyberkriminelle international anzugehen und die konsequente Durchsetzung von Sorgfaltspflichten nach internationalem Recht einzufordern.

Gemeinsam gegen Cyberkriminalität: Wie Kooperation die Verbreitung von Schadsoftware stoppen kann

Die gezielte Ausschaltung zentraler Werkzeuge der Cyberkriminalität zeigt Wirkung: Wird die Infrastruktur von Schadsoftware wie Lumma erfolgreich lahmgelegt, lässt sich die kriminelle Aktivität dahinter erheblich eindämmen. Denn der Wiederaufbau solcher Netzwerke sowie die Beschaffung neuer Exploits sind für Cyberkriminelle mit erheblichem Aufwand verbunden – sowohl in finanzieller als auch in zeitlicher Hinsicht.

Ein Beispiel für diesen Erfolg ist der jüngste Schlag gegen Lumma. Durch die enge und koordinierte Zusammenarbeit zwischen Unternehmen und Strafverfolgungsbehörden konnte der Zugriff auf zentrale Elemente der Malware-Infrastruktur unterbunden werden. Maßgeblich beteiligt waren dabei unter anderem die Cybersicherheitsunternehmen ESET, Bitsight, Lumen, Cloudflare, CleanDNS und GMO Registry. Dank ihres Einsatzes konnte Lummas Online-Präsenz zügig und wirkungsvoll vom Netz genommen werden.

Doch die Bedrohung bleibt bestehen. Cyberkriminelle agieren flexibel, hartnäckig und technisch versiert. Daher ist es umso wichtiger, dass sich auch die Verteidigungsstrategien stetig weiterentwickeln. Die Digital Crimes Unit von Microsoft setzt dabei auf kontinuierliche Innovation und Anpassung – mit dem Ziel, kritische Infrastrukturen, Unternehmen und private Nutzer*innen weltweit zu schützen.

Auch Privatpersonen und Organisationen können ihren Beitrag leisten, um sich vor Malware wie Lumma zu schützen: Die konsequente Nutzung von Multi-Faktor-Authentifizierung, regelmäßige Updates von Sicherheitssoftware sowie ein vorsichtiger Umgang mit E-Mail-Anhängen und Links zählen zu den wirksamsten Schutzmaßnahmen im Alltag.

Redaktion AllAboutSecurity