
Nach einer erfolgreichen Zerschlagung durch internationale Strafverfolgungsbehörden im Mai 2025 meldet sich die Schadsoftware Lumma Stealer überraschend zurück. Wie der Sicherheitsanbieter Trend Micro berichtet, setzen die Hintermänner mittlerweile auf noch ausgefeiltere Verbreitungs- und Tarnmethoden, um ihre Angriffe fortzuführen – offenbar mit Erfolg.
Rückkehr aus dem Untergrund
Bereits wenige Wochen nach der Zerschlagung der Malware-Infrastruktur stiegen im Zeitraum Juni bis Juli erneut die Fallzahlen von kompromittierten Nutzerkonten. Die Malware kursiert nun wieder – doch diesmal agieren die Täter deutlich diskreter. Durch versteckte Kanäle, neue Ausweichstrategien und ein verstärktes Maß an Tarnung entzieht sich Lumma Stealer zunehmend der Entdeckung.
Gefährlich einfach: Malware-as-a-Service
Lumma Stealer wird weiterhin als Malware-as-a-Service (MaaS) angeboten. Das bedeutet, dass selbst technisch unversierte Cyberkriminelle Zugang zu dem Schadcode erhalten und diesen für eigene Angriffe nutzen können. Ziel der Malware sind sensible Informationen wie Login-Daten, private Dateien oder Zugangsdaten zu Unternehmenssystemen.
Neue Angriffswege über GitHub und gefälschte CAPTCHAs
Die Täter setzen bei der Verbreitung zunehmend auf irreführende Inhalte – etwa manipulierte Software-Cracks, gefälschte Webseiten oder täuschend echte Social-Media-Posts. Auch legitime Plattformen wie GitHub werden zweckentfremdet. Beliebt sind zudem gefälschte CAPTCHA-Seiten, über die Schadcode unauffällig eingeschleust wird.
Verlagerung in den Schatten
Auffällig ist, dass die Betreiber von Lumma Stealer mittlerweile auf eine Kommunikation über öffentliche Untergrundforen verzichten. Stattdessen nutzen sie verdeckte Netzwerke und private Kommunikationskanäle, um der Beobachtung durch Sicherheitsforscher und Strafverfolgungsbehörden zu entgehen.
Trotz der massiven Maßnahmen gegen Lumma Stealer – darunter die Beschlagnahmung von über 2.300 Domains – gelingt es den Cyberkriminellen, ihre Aktivitäten wieder hochzufahren. Unternehmen und Privatpersonen sollten daher besonders wachsam bleiben. Die Bedrohung ist nicht nur zurück, sondern schwerer zu erkennen als je zuvor.
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







