Bisnis.com, JAKARTA — Operasi gabungan yang melibatkan Microsoft dan aparat penegak hukum internasional berhasil melumpuhkan infrastruktur utama Lumma, salah satu malware-as-a-service (MaaS) pencuri data paling berbahaya di dunia.
Hasilnya, ribuan domain kriminal disita dan komunikasi antara pelaku kejahatan serta korban berhasil diputus.
Dilansir dari blog resmi, Kamis (22/5/2025), Microsoft, melalui Digital Crimes Unit (DCU), memimpin aksi hukum yang berujung pada penyitaan sekitar 2.300 domain yang menjadi tulang punggung operasi Lumma.
Tindakan ini didukung oleh Departemen Kehakiman AS (DOJ), Europol, Japan Cybercrime Control Center (JC3), serta perusahaan-perusahaan seperti Cloudflare, ESET, CleanDNS, Bitsight, Lumen, GMO Registry, dan firma hukum Orrick.
Selain domain, DOJ juga berhasil menyita control panel utama Lumma dan membongkar pasar gelap tempat malware ini diperjualbelikan.
Infrastruktur Lumma di Eropa dan Jepang turut dinonaktifkan, berkat koordinasi lintas negara yang solid.
"Antara 16 Maret hingga 16 Mei 2025, Microsoft mengidentifikasi lebih dari 394.000 komputer Windows di seluruh dunia yang terinfeksi Lumma," ungkap Steven Masada, Assistant General Counsel Microsoft DCU.
Dengan operasi ini, komunikasi antara malware dan korban berhasil diputus, memutus rantai pencurian data secara masif.
Apa Itu Lumma?
Lumma (atau LummaC2) adalah malware pencuri data (infostealer) yang ditawarkan sebagai layanan berlangganan kepada pelaku kejahatan siber, dengan biaya mulai dari US$250 hingga US$1.000.
Malware ini menargetkan sistem Windows dan macOS, mampu mencuri data sensitif seperti kredensial login, kartu kredit, dompet kripto, cookie, hingga riwayat peramban dari browser populer seperti Chrome, Edge, dan Firefox.
Setelah menginfeksi perangkat korban, data akan dikumpulkan dan dikirim ke server yang dikuasai pelaku, lalu dijual di pasar gelap atau digunakan untuk serangan lanjutan.
Sejak kemunculannya di forum kejahatan siber pada akhir 2022, Lumma menjadi salah satu malware paling populer dan dipakai dalam berbagai kampanye besar, termasuk serangan ke perusahaan Fortune 500, lembaga pendidikan, layanan kesehatan, dan infrastruktur kritis.
Lumma menyebar melalui berbagai saluran, termasuk email phishing, malvertising, aplikasi bajakan, situs palsu, hingga penyalahgunaan layanan publik seperti GitHub dan Cloudflare.
Malware ini dirancang dengan teknik pengelakan canggih, seperti obfuscation dan process hollowing, agar sulit dideteksi antivirus dan sistem keamanan..
Cloudflare melaporkan bahwa pelaku Lumma sempat memanfaatkan layanan mereka untuk menyembunyikan alamat server, bahkan berhasil melewati beberapa lapisan perlindungan sebelum akhirnya Cloudflare memperkuat sistem mitigasi merek.
Dampak
FBI memperkirakan Lumma telah digunakan untuk mencuri data dari sekitar 10 juta perangkat di seluruh dunia, dengan kerugian mencapai puluhan juta dolar AS akibat pencurian kartu kredit dan data sensitif lainnya.
Data hasil curian Lumma juga dikaitkan dengan sejumlah pelanggaran data besar di perusahaan-perusahaan global.
Sebagai respons, FBI dan CISA merilis panduan teknis serta indikator kompromi (IOC) agar organisasi dapat mendeteksi dan memitigasi infeksi LummaC2.
Meski infrastruktur utama Lumma telah dilumpuhkan, para pakar keamanan memperingatkan kemungkinan pelaku membangun ulang jaringan mereka. Oleh sebab itu, kolaborasi lintas negara dan industri dinilai krusial untuk menekan laju ancaman siber serupa di masa depan.
Operasi ini menjadi bukti bahwa sinergi global antara pemerintah, penegak hukum, dan sektor swasta sangat efektif dalam menghadapi kejahatan siber lintas batas yang semakin canggih dan masif.