By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
Acontecimiento.comAcontecimiento.comAcontecimiento.com
Notificaciones
Tamaño de FuenteAa
  • Moda
  • Belleza
  • Estilo de Vida
  • Cocina
  • Salud
  • Turismo
  • Negocios y Finanzas
  • Tecnología
> El Malware Lumma: La Amenaza que Infectó Más de 394,000 Computadoras con Windows
Compartir
Acontecimiento.comAcontecimiento.com
Tamaño de FuenteAa
Buscar
Síguenos en
© 2023 Acontecimiento.com | Todos los derechos reservados.

El Malware Lumma: La Amenaza que Infectó Más de 394,000 Computadoras con Windows

Lumma Stealer infecta casi 400,000 computadoras en dos meses, revelando la urgencia de fortalecer la ciberseguridad a nivel global.

Por Jesús Montalvo
22/05/2025
Compartir
En un mundo cada vez más conectado, la ciberseguridad se ha convertido en una prioridad. Sin embargo, los ciberdelincuentes no descansan, y un nuevo reporte de Microsoft ha encendido las alarmas: el malware Lumma ha infectado más de 394,000 computadoras con Windows en todo el mundo entre marzo y mayo de 2025. Esta amenaza, conocida como Lumma Stealer, ha demostrado ser una herramienta sofisticada y peligrosa en manos de los hackers. En este artículo, exploraremos qué es Lumma, cómo opera, su impacto global y qué puedes hacer para protegerte.
COMPARTIR

En un mundo cada vez más conectado, la ciberseguridad se ha convertido en una prioridad. Sin embargo, los ciberdelincuentes no descansan, y un nuevo reporte de Microsoft ha encendido las alarmas: el malware Lumma ha infectado más de 394,000 computadoras con Windows en todo el mundo entre marzo y mayo de 2025. Esta amenaza, conocida como Lumma Stealer, ha demostrado ser una herramienta sofisticada y peligrosa en manos de los hackers. En este artículo, exploraremos qué es Lumma, cómo opera, su impacto global y qué puedes hacer para protegerte.

Indice de Contenido
¿Qué es el Malware Lumma?La Escala del Problema: 394,000 Computadoras Infectadas¿Cómo se Propaga Lumma?Correos Electrónicos de PhishingPublicidad Maliciosa (Malvertising)Descargas Encubiertas y Aplicaciones PiratasCAPTCHA FalsosEl Impacto de Lumma en los UsuariosLa Respuesta de Microsoft y las Autoridades¿Quién Está Detrás de Lumma?¿Cómo Protegerte del Malware Lumma?Mantén tu Sistema ActualizadoUsa Software AntivirusHabilita la Autenticación MultifactorSé Cauteloso con los Correos ElectrónicosEvita Descargas No AutorizadasUsa un Navegador SeguroEl Futuro de la Lucha Contra Lumma

¿Qué es el Malware Lumma?

Lumma, también conocido como LummaC2 o Lumma Stealer, es un tipo de malware clasificado como «infostealer» (ladrón de información). Este software malicioso está diseñado para infiltrarse en sistemas Windows y robar datos sensibles, como contraseñas, credenciales de inicio de sesión, información de tarjetas de crédito y claves de criptomonedas. Desde su aparición en 2022, se ha consolidado como una de las herramientas favoritas de los ciberdelincuentes debido a su facilidad de distribución y su capacidad para evadir sistemas de seguridad.

Según Microsoft, Lumma opera bajo el modelo de Malware as a Service (MaaS), lo que significa que los desarrolladores lo venden o alquilan a otros delincuentes en foros clandestinos de la dark web. Esta accesibilidad ha contribuido a su rápida propagación, afectando a cientos de miles de usuarios en un corto período.

En un mundo cada vez más conectado, la ciberseguridad se ha convertido en una prioridad. Sin embargo, los ciberdelincuentes no descansan, y un nuevo reporte de Microsoft ha encendido las alarmas: el malware Lumma ha infectado más de 394,000 computadoras con Windows en todo el mundo entre marzo y mayo de 2025. Esta amenaza, conocida como Lumma Stealer, ha demostrado ser una herramienta sofisticada y peligrosa en manos de los hackers. En este artículo, exploraremos qué es Lumma, cómo opera, su impacto global y qué puedes hacer para protegerte.

La Escala del Problema: 394,000 Computadoras Infectadas

Entre el 16 de marzo y el 16 de mayo de 2025, Lumma infectó más de 394,000 computadoras con Windows a nivel global, según un informe de Microsoft. Esta cifra, publicada en el blog oficial de la compañía, refleja la magnitud de la amenaza. En tan solo dos meses, el malware se extendió a través de campañas maliciosas que explotaron vulnerabilidades comunes y tácticas de ingeniería social.

Por su parte, Europol reportó que Lumma ha sido utilizado en al menos 1.7 millones de infecciones desde 2022, lo que indica que su alcance es mucho mayor de lo que los números recientes sugieren. En 2024, investigadores de Flashpoint estimaron que el malware había comprometido 1.8 millones de dispositivos, lo que lo convierte en una de las amenazas más prolíficas de los últimos años.

¿Cómo se Propaga Lumma?

El éxito de Lumma radica en su versatilidad para infectar sistemas. Los ciberdelincuentes utilizan diversas tácticas para distribuirlo, entre las que destacan:

Correos Electrónicos de Phishing

Una de las formas más comunes de propagación es a través de correos electrónicos fraudulentos. En marzo de 2025, Microsoft identificó una campaña de phishing que simulaba provenir de Booking.com. Los usuarios recibían mensajes que los instaban a hacer clic en enlaces maliciosos, los cuales descargaban Lumma en sus dispositivos.

Publicidad Maliciosa (Malvertising)

Otra técnica utilizada es el «malvertising», anuncios falsos que redirigen a sitios web comprometidos. Estos sitios pueden instalar el malware sin que el usuario se dé cuenta, simplemente al visitar la página.

Descargas Encubiertas y Aplicaciones Piratas

Lumma también se distribuye a través de descargas no autorizadas o aplicaciones «trojanizadas». Los usuarios que descargan software pirata o actualizaciones falsas corren un alto riesgo de infección. Además, sitios web comprometidos con descargas automáticas («drive-by downloads») son un vector común.

CAPTCHA Falsos

Una táctica particularmente engañosa implica el uso de páginas de verificación CAPTCHA falsas. Estas páginas, que aparentan ser legítimas, instalan Lumma cuando los usuarios intentan completar el desafío.

En Chile, por ejemplo, se reportó en mayo de 2025 que los servidores del Servicio de Impuestos Internos (SII) y Tesorería (TGR) fueron utilizados para enviar correos maliciosos masivos que distribuían Lumma Stealer, afectando a empresas y personas con mensajes personalizados.

El Impacto de Lumma en los Usuarios

Una vez que Lumma infecta un dispositivo, puede causar estragos. Este malware es capaz de:

  • Robar datos de navegadores: Extrae contraseñas, cookies, historiales de navegación y datos de autocompletado de navegadores como Google Chrome, Microsoft Edge, Mozilla Firefox y otros basados en Chromium.

  • Comprometer carteras de criptomonedas: Lumma puede acceder a claves privadas y frases semilla, permitiendo a los atacantes vaciar billeteras digitales.

  • Robar información financiera: Credenciales bancarias y datos de tarjetas de crédito son objetivos clave.

  • Facilitar ataques de ransomware: Lumma a menudo sirve como puerta de entrada para otros tipos de malware, incluyendo ransomware que bloquea el acceso a los archivos del usuario hasta que se pague un rescate.

Estos ataques no solo afectan a usuarios individuales, sino también a organizaciones. Microsoft señaló que grupos como Octo Tempest (también conocido como Scattered Spider) han utilizado Lumma para llevar a cabo ataques de ransomware a gran escala.

La Respuesta de Microsoft y las Autoridades

Ante la magnitud de la amenaza, Microsoft, en colaboración con agencias internacionales y empresas de ciberseguridad, ha tomado medidas drásticas para combatir Lumma. En mayo de 2025, la Unidad de Crímenes Digitales de Microsoft, junto con el Departamento de Justicia de EE. UU., Europol y el Centro de Control de Cibercrimen de Japón (JC3), ejecutó una operación coordinada que resultó en:

  • Incautación de dominios: Se confiscaron aproximadamente 2,300 dominios que formaban la infraestructura de mando y control (C2) de Lumma. Estos dominios eran esenciales para que el malware se comunicara con los servidores de los atacantes.

  • Cierre de mercados clandestinos: El Departamento de Justicia intervino para desactivar plataformas en línea donde se vendía o alquilaba Lumma.

  • Suspensión de infraestructura local: Europol y JC3 trabajaron para desmantelar la infraestructura de Lumma en Europa y Japón, respectivamente.

Empresas como Cloudflare, Bitsight, Lumen, ESET, CleanDNS y GMO Registry también colaboraron en la operación, demostrando la importancia de la cooperación público-privada en la lucha contra el cibercrimen.

¿Quién Está Detrás de Lumma?

El principal desarrollador de Lumma, conocido por el alias «Shamel», estaría basado en Rusia. En noviembre de 2023, este individuo afirmó tener alrededor de 400 clientes activos, lo que da una idea de la escala de la red de distribución del malware. Aunque las autoridades han logrado desmantelar gran parte de la infraestructura, expertos como Rhys Downing, de Ontinue AG, advierten que los creadores de Lumma son altamente adaptativos y podrían reconstruir su red con nuevos métodos y dominios.

¿Cómo Protegerte del Malware Lumma?

Proteger tu computadora de amenazas como Lumma requiere un enfoque proactivo. Aquí te dejamos algunas medidas clave:

Mantén tu Sistema Actualizado

Microsoft y otros expertos en ciberseguridad enfatizan la importancia de mantener tu sistema operativo y software actualizados. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades explotadas por malware como Lumma.

Usa Software Antivirus

Instala un programa antivirus confiable y asegúrate de que esté actualizado. Herramientas como Microsoft Defender pueden detectar y bloquear amenazas como Lumma antes de que causen daño.

Habilita la Autenticación Multifactor

La autenticación multifactor (MFA) añade una capa adicional de seguridad, dificultando que los atacantes accedan a tus cuentas incluso si obtienen tus credenciales.

Sé Cauteloso con los Correos Electrónicos

Evita hacer clic en enlaces o descargar archivos de correos electrónicos sospechosos. Verifica siempre el remitente y, si algo parece fuera de lugar, contacta directamente a la empresa a través de canales oficiales.

Evita Descargas No Autorizadas

Descarga software únicamente de fuentes confiables, como las tiendas oficiales de aplicaciones o sitios web verificados. Evita programas piratas, ya que suelen ser un vehículo para malware.

Usa un Navegador Seguro

Configura tu navegador para bloquear anuncios sospechosos y habilita funciones de seguridad como la protección contra phishing. Extensiones como uBlock Origin pueden ayudarte a reducir el riesgo de malvertising.

El Futuro de la Lucha Contra Lumma

A pesar de los esfuerzos de Microsoft y las autoridades, la batalla contra Lumma está lejos de terminar. Los ciberdelincuentes son conocidos por su capacidad de adaptación, y es probable que busquen nuevas formas de distribuir el malware. Como señala Rhys Downing, los actores maliciosos podrían relanzar Lumma bajo un nuevo nombre o con técnicas mejoradas para evadir detecciones.

Por ello, la educación en ciberseguridad es fundamental. Los usuarios deben estar informados sobre las tácticas utilizadas por los hackers y adoptar prácticas seguras en línea. Las empresas, por su parte, deben invertir en soluciones avanzadas de detección y respuesta, así como en la capacitación de sus empleados.

El malware Lumma representa una amenaza significativa para los usuarios de Windows en todo el mundo. Con más de 394,000 computadoras infectadas en solo dos meses, su capacidad para robar datos sensibles y facilitar ataques de ransomware lo convierte en un enemigo formidable. Sin embargo, la acción coordinada de Microsoft, agencias internacionales y empresas de ciberseguridad ha dado un golpe importante a su infraestructura.

Protegerse de Lumma y otras amenazas requiere vigilancia constante y buenas prácticas de ciberseguridad. Mantener los sistemas actualizados, usar software antivirus, habilitar la autenticación multifactor y ser cauteloso con los correos electrónicos son pasos esenciales para mantenerse a salvo. En un mundo digital donde las amenazas evolucionan rápidamente, la prevención y la educación son las mejores armas.

Amazon sorprende con una oferta para comprar TikTok: ¿el futuro de la red social en EE.UU. Está en juego?
Pantalla transparente de 100 pulgadas que sería el futuro para los televisores
Apple y el sideloading en Brasil: Una batalla judicial con impacto global
El HONOR X50 Pro es el nuevo teléfono que tiene un potente procesador gamer
Evolución de las PC Toshiba, una Marca que Deja Huella
TAGS:amenazas digitalesantivirus Lummaataques phishingautenticación multifactorcampañas maliciosasciberseguridad 2025dark webdrive-by downloadsEuropol Lummainfostealer Windowsingeniería socialLumma ChileLumma Stealermalvertisingmalware LummaMicrosoft ciberseguridadMicrosoft Defenderprotección contra malwareransomwareShamel malware
Comparte este artículo
Facebook Copy Link
Compartir
Artículo Anterior El 2 de mayo de 2025, Estados Unidos dio un paso significativo en su política comercial al eliminar la exención de "minimis" para las importaciones de productos procedentes de China y Hong Kong con un valor inferior a 800 dólares. Esta medida, que eximía a estos paquetes del pago de aranceles, había beneficiado durante años a gigantes del comercio electrónico como Shein, Temu y AliExpress. En este artículo, exploraremos en detalle qué significa esta decisión, sus implicaciones para el comercio global, los consumidores y las empresas, así como el contexto histórico y las razones detrás de esta política. EE.UU. elimina la exención de minimis para China y Hong Kong: Impacto en el comercio electrónico
Artículo siguiente Las videollamadas han transformado la forma en que nos comunicamos, pero siempre han tenido una limitación: la falta de conexión humana real. Google Beam, presentado en el Google I/O 2025, promete cambiar esto para siempre. Esta nueva plataforma de videollamadas en 3D, basada en el proyecto experimental Project Starline, ofrece una experiencia inmersiva que hace que las personas parezcan estar físicamente presentes, sin necesidad de gafas o auriculares. En este artículo, exploraremos qué es Google Beam, cómo funciona, sus aplicaciones y el impacto que podría tener en el futuro de la comunicación. Google Beam: La Revolución de las Videollamadas 3D sin Gafas

Lo más leído

"12 estrenos que redefinirán el streaming en 2025."/ EFE
Las 12 Películas de Netflix en estreno en el 2025
Cine
23/01/2025
Alberto Fujimori: Un Análisis Completo de su Legado Político
Alberto Fujimori: Un Análisis Completo de su Legado Político
Política
11/12/2023
“Innovación y adrenalina en los videojuegos de 2024”
2024 «Análisis de los Mejores Videojuegos»
Videojuegos
16/10/2024
Robótica y Entretenimiento: Nuevas Fronteras
El Futuro de los Robots Humanoides – Conferencia Mundial de Robótica de Pekín 2024
Tecnología
28/08/2024
Acontecimiento.comAcontecimiento.com
Síguenos en
© 2023 Acontecimiento.com | Todos los derechos reservados.
  • Términos y Condiciones de Uso
  • Política de Privacidad
Ir a la versión móvil
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?

Not a member? Sign Up