LummaC2: o infostealer mais ativo da atualidade e o papel do Cyber Threat Intelligence

LummaC2: o infostealer mais ativo da atualidade e o papel do Cyber Threat Intelligence

Nas últimas semanas de maio de 2025, um dos mais avançados malwares da atualidade, o LummaC2, teve sua infraestrutura global parcialmente desarticulada em uma ação coordenada entre o FBI, o Departamento de Justiça dos EUA (DOJ), a Europol e empresas privadas como a Microsoft. Simultaneamente, a CISA publicou um alerta técnico detalhado sobre os vetores, técnicas e indicadores relacionados a esse infostealer que vinha impactando diversos setores críticos da infraestrutura global.

O relatório do QuimeraX Intelligence aponta que o LummaC2 já havia sido utilizado para comprometer 865.111 computadores entre 01/01/2025 e 21/05/2025, inclusive de setores como finanças, energia, telecomunicações e governo.

Este artigo reconstrói a linha do tempo dos eventos, analisa as capacidades técnicas do LummaC2, e mostra como plataformas como a Quimerax e equipes especializadas como as da Hakai Security podem proteger organizações de forma proativa e ofensiva contra ameaças dessa natureza.

O que é o LummaC2?

O LummaC2, também conhecido como Lumma Stealer, é um infostealer comercializado como Malware-as-a-Service (MaaS) desde 2022, amplamente adotado por agentes de ameaças em fóruns clandestinos, principalmente de origem russa. Seu objetivo principal é a exfiltração silenciosa de dados sensíveis como:

  • Credenciais de login armazenadas em navegadores;
  • Cookies de sessão (inclusive de MFA e SSO);
  • Carteiras de criptomoedas;
  • Tokens de autenticação;
  • Arquivos locais com informações valiosas (ex: bancos, e-mails corporativos, arquivos de projetos).

O malware é constantemente modificado por seus operadores, o que dificulta sua detecção e aumenta sua taxa de sucesso em campanhas globais.

Linha do tempo dos eventos

 [21 de maio de 2025] — Alerta técnico da CISA e do FBI (AA25-141B)

A CISA e o FBI publicaram um alerta conjunto detalhado sobre o funcionamento interno do LummaC2, incluindo os principais TTPs associados, com base no framework MITRE ATT&CK. Os destaques incluem:

  • Evasão de defesa (T1027, T1036): ofuscação e disfarce como software legítimo;
  • Descoberta (T1012, T1217): coleta de informações locais e do sistema;
  • Coleta automatizada (T1119): busca por credenciais, wallets e cookies;
  • Comando e controle (T1071.001): comunicação com C2s via HTTP/HTTPS;
  • Exfiltração (TA0010): envio furtivo de dados exfiltrados em pacotes criptografados.

Leia o alerta completo aqui

Em uma ofensiva coordenada, o Departamento de Justiça dos EUA anunciou a apreensão de cinco domínios centrais utilizados pelos operadores do LummaC2, além da cooperação com a Microsoft, que resultou na desativação de mais de 2.300 domínios maliciosos vinculados à operação. A infraestrutura do malware foi severamente afetada, prejudicando sua distribuição em larga escala.

Apesar da ação bem-sucedida, o próprio DOJ alertou que o malware pode ressurgir em novas campanhas e que instâncias já infectadas continuam ativas.

Comunicado oficial do DOJ


Implicações para segurança corporativa

A operação do LummaC2 destaca vários pontos críticos que empresas devem endereçar:

  • A ameaça de infostealers atualizados vai além do roubo de senha: ela compromete a identidade digital inteira de um usuário, afetando tokens persistentes, sessões MFA e até cadeias de autorização SSO;
  • Mesmo após a derrubada de infraestrutura, versões modificadas podem reaparecer com pequenas alterações de C2s e artefatos de entrega;
  • A natureza "stealth" do LummaC2 desafia os antivírus tradicionais, exigindo soluções baseadas em comportamento, detecção por YARA, EDRs e threat hunting ativo.

Como o Quimerax e a Hakai Security ajudam neste cenário

Quimerax: Threat Intelligence automatizada e contextualizada

O Quimerax é a plataforma de Threat Intelligence desenvolvida para acompanhar em tempo real a evolução de malwares como o LummaC2. Entre suas funcionalidades, destacam-se:

  • Monitoramento de vazamentos de credenciais roubadas por infostealers em painéis de logs e canais do underground;
  • Rastreamento de marca e menções de executivos/funcionários em contextos maliciosos;
  • Alertas automáticos de IOC integráveis com SIEM e SOAR;
  • Análise contínua de comportamentos de stealers, identificando tendências de exfiltração e evolução do código;
  • Análise de artefatos, extraindo informações de logs (Telegram, Pastebin, Discord, Mega, etc.) utilizados por operadores.

Hakai Security: Antecipe ameaças com ações ofensivas

A Hakai Security atua em operações ofensivas, fornecendo informações que complementam o trabalho de threat intel. Com uma abordagem que simula adversários reais, a equipe Hakai pode:

  • Realizar campanhas simuladas com stealers como o LummaC2, testando a eficácia de suas defesas;
  • Identificar gaps críticos de exfiltração e persistência, com foco em MFA, SSO e sessões corporativas;
  • Treinar seu time interno com exercícios de threat emulation e phishing.

Este tipo de ameaça persiste e a resposta precisa evoluir

O desmantelamento parcial do LummaC2 é um marco na luta contra o cibercrime, mas não representa o fim da ameaça. Com novas versões surgindo, é essencial que empresas mantenham vigilância ativa, integrem inteligência de ameaças e simulem ataques reais regularmente.

A união entre Quimerax (inteligência automatizada) e Hakai Security (operação ofensiva qualificada) oferece uma defesa completa: visibilidade, contexto e resposta com impacto real.

Se você quer fortalecer a postura da sua organização contra ameaças modernas, fale com nossos especialistas. 

Escrito por: Oliviera Lima, Carlos Vieira, Luciane Goes e Gabriel Julio

Referências:

https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-141b

https://attack.mitre.org/software/S1213/