
Nach einer erfolgreichen Zerschlagung durch internationale Strafverfolgungsbehörden im Mai 2025 meldet sich die Schadsoftware Lumma Stealer überraschend zurück. Wie der Sicherheitsanbieter Trend Micro berichtet, setzen die Hintermänner mittlerweile auf noch ausgefeiltere Verbreitungs- und Tarnmethoden, um ihre Angriffe fortzuführen – offenbar mit Erfolg.
Rückkehr aus dem Untergrund
Bereits wenige Wochen nach der Zerschlagung der Malware-Infrastruktur stiegen im Zeitraum Juni bis Juli erneut die Fallzahlen von kompromittierten Nutzerkonten. Die Malware kursiert nun wieder – doch diesmal agieren die Täter deutlich diskreter. Durch versteckte Kanäle, neue Ausweichstrategien und ein verstärktes Maß an Tarnung entzieht sich Lumma Stealer zunehmend der Entdeckung.
Gefährlich einfach: Malware-as-a-Service
Lumma Stealer wird weiterhin als Malware-as-a-Service (MaaS) angeboten. Das bedeutet, dass selbst technisch unversierte Cyberkriminelle Zugang zu dem Schadcode erhalten und diesen für eigene Angriffe nutzen können. Ziel der Malware sind sensible Informationen wie Login-Daten, private Dateien oder Zugangsdaten zu Unternehmenssystemen.
Neue Angriffswege über GitHub und gefälschte CAPTCHAs
Die Täter setzen bei der Verbreitung zunehmend auf irreführende Inhalte – etwa manipulierte Software-Cracks, gefälschte Webseiten oder täuschend echte Social-Media-Posts. Auch legitime Plattformen wie GitHub werden zweckentfremdet. Beliebt sind zudem gefälschte CAPTCHA-Seiten, über die Schadcode unauffällig eingeschleust wird.
Verlagerung in den Schatten
Auffällig ist, dass die Betreiber von Lumma Stealer mittlerweile auf eine Kommunikation über öffentliche Untergrundforen verzichten. Stattdessen nutzen sie verdeckte Netzwerke und private Kommunikationskanäle, um der Beobachtung durch Sicherheitsforscher und Strafverfolgungsbehörden zu entgehen.
Trotz der massiven Maßnahmen gegen Lumma Stealer – darunter die Beschlagnahmung von über 2.300 Domains – gelingt es den Cyberkriminellen, ihre Aktivitäten wieder hochzufahren. Unternehmen und Privatpersonen sollten daher besonders wachsam bleiben. Die Bedrohung ist nicht nur zurück, sondern schwerer zu erkennen als je zuvor.
Fachartikel

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







