Microsoft divulgó este miércoles que 394.000 computadoras con el sistema operativo Windows en todo el mundo fueron infectadas con el programa maligno (malware) Lumma, y las autoridades internacionales están intentando desmantelar la trama de ciberdelincuencia que lo opera.
El malware, abreviatura de malicious software (software malicioso), es un tipo de programa diseñado para infiltrarse o dañar computadoras, redes o sistemas sin el conocimiento del usuario. Puede robar información confidencial, espiar actividades, pedir rescates o interrumpir servicios. Se propaga a menudo a través de correos falsos, descargas inseguras o sitios comprometidos.

Qué es Lumma Stealer y cómo actúa
El ataque fue atribuido a Lumma Stealer, también conocido como LummaC2, un malware del tipo stealer que ha estado circulando desde al menos 2022.
Esta herramienta, que opera bajo el modelo de malware-as-a-service (MaaS), es una de las preferidas por los ciberdelincuentes para robar contraseñas, cookies de sesión, datos bancarios, billeteras de criptomonedas y tokens de autenticación, según el Instituto Nacional de Ciberseguridad de España (INCIBE) y la plataforma MITRE ATT&CK.
Las computadoras fueron infectadas entre el 16 de marzo y el 16 de mayo. Los datos extraídos son enviados a los atacantes a través de una red de servidores de comando y control (C2), donde pueden ser revendidos o utilizados para cometer fraudes, chantajes o nuevos ataques.
Microsoft citó un ejemplo concreto ocurrido en marzo, cuando Lumma se propagó mediante una campaña de suplantación de identidad que hacía pasar correos fraudulentos por mensajes oficiales de Booking.com, lo que permitió a los piratas cometer fraude y robo de datos.
Operación internacional contra la red de Lumma
El 13 de mayo, la Unidad de Delitos Digitales de Microsoft presentó una demanda en un tribunal del estado de Georgia (EE UU), que le permitió incautar y bloquear más de 2.300 dominios utilizados como infraestructura del malware.
En paralelo, el Departamento de Justicia de EE UU y el FBI intervinieron la estructura de comando central de Lumma e interrumpieron los mercados clandestinos donde la herramienta se comercializaba. Autoridades de Europa y Japón también colaboraron suspendiendo infraestructuras locales asociadas al programa.
La propagación de Lumma se concentró principalmente en Europa, con especial afectación en Alemania, Polonia, Países Bajos, España y Portugal, pero también se registraron infecciones en el este de EE.UU., Brasil y México, según un mapa difundido por Microsoft.
“Trabajando con las autoridades y socios del sector, hemos cortado las comunicaciones entre la herramienta maliciosa y las víctimas”, indicó la empresa en su blog, asegurando que las computadoras infectadas ya no están en riesgo.
“Este contenido incluye información suministrada por la Agencia EFE. Editado, verificado y contextualizado por el equipo editorial de El Diario. Conoce nuestra política sobre el uso de contenidos de EFE aquí.”
La entrada Qué es Lumma, el malware que infectó 394 mil computadoras con Windows en todo el mundo se publicó primero en El Diario.