Autoriteti Kombëtar për Sigurinë Kibernetike (AKSK) ka publikuar një analizë të detajuar teknike për skedarin keqdashës Lumma Stealer, një mjet i kategorisë Infostealer që po përdoret gjerësisht për grumbullimin e të dhënave të ndjeshme nga pajisje të kompromentuara.
Lumma Stealer shpërndahet përmes forumeve të paligjshme në internet si pjesë e modelit Malware-as-a-Service (MaaS) dhe është projektuar për të vjedhur informacion si: kredenciale të shfletuesve, të dhëna nga menaxherët e fjalëkalimeve, kuleta kriptomonedhash, si dhe profile nga aplikacione të njohura si Telegram dhe Discord.
Gjetjet e raportit evidentojnë përdorimin e teknikave të avancuara për shmangien e detektimit, përfshirë:
- përdorimin e skripteve AutoIT për fshehjen dhe ekzekutimin e shellcode-it,
- injektimin e kodit në procese legjitime të sistemit si chrome.exe,
- transmetimin e informacionit të vjedhur përmes një kanali të enkriptuar në platformën Telegram.
Në analizë përfshihen gjithashtu:
- indikatorët e komprometimit (IoCs) që ndihmojnë në identifikimin dhe bllokimin e sulmit,
- përshkrimi i funksioneve të enkoduara të cilat e bëjnë analizën më të vështirë,
- rekomandime konkrete për strukturat që administrojnë sisteme dhe të dhëna kritike.
AKSK vijon të forcojë kapacitetet për zbulimin dhe analizimin e kërcënimeve kibernetike, duke vënë në dispozicion për komunitetin profesional dhe institucionet publike materiale dhe udhëzime që ndihmojnë në përmirësimin e reziliencës digjitale.
Analiza e plotë teknike mund të lexohet në faqen zyrtare të AKSK në linkun më poshtë:
https://aksk.gov.al/analize-per-skedarin-lumma-stealer