{"id":74948,"date":"2025-06-02T08:00:03","date_gmt":"2025-06-02T06:00:03","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=74948"},"modified":"2025-07-25T08:20:44","modified_gmt":"2025-07-25T06:20:44","slug":"lumma-stealer","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/","title":{"rendered":"Lumma Stealer zerschlagen ## Microsoft deaktiviert Malware-Infrastruktur \u2013 Update: Lumma wieder da!"},"content":{"rendered":"<p><strong>Microsoft stoppt die globale Ausbreitung des Lumma Stealer. Gemeinsam mit Beh\u00f6rden und IT-Sicherheitsfirmen wurde die Infrastruktur der Malware erfolgreich deaktiviert.<\/strong><\/p>\n<p>Die international koordinierte Aktion zeigt, wie wichtig Kooperation im Kampf gegen Cyberkriminalit\u00e4t ist. Alle Infos dazu bekommen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Lumma Stealer im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist der Lumma Stealer?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">Verbreitung von Lumma Stealer<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Was ist Malware-as-a-Service<\/a><\/li>\n<li><a href=\"#vier\">Microsoft zerschl\u00e4gt Lumma Stealer<\/a><\/li>\n<li><a href=\"#fuenf\">Zahlen und Fakten: Das Ausma\u00df der Bedrohung<\/a><\/li>\n<li><a href=\"#sechs\">Technische Details von Lumma Stealer<\/a><\/li>\n<li><a href=\"#sieben\">Zusammenarbeit als Schl\u00fcssel zum Erfolg<\/a><\/li>\n<li><a href=\"#acht\">Was Unternehmen jetzt wissen m\u00fcssen<\/a><\/li>\n<li><a href=\"#neun\">So sch\u00fctzt man sich vor Infostealern<\/a><\/li>\n<li><a href=\"#zehn\">IT-Schutz von PC-SPEZIALIST<\/a><\/li>\n<li><a href=\"#elf\">Update: Lumma Stealer ist wieder da<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist der Lumma Stealer?<\/h2>\n<p>Der <strong>Lumma Stealer<\/strong>, auch <strong>LummaC2<\/strong> genannt, ist ein hochentwickeltes <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spionage-Tool<\/a>, das f\u00fcr den Diebstahl sensibler Daten auf Windows-Systemen konzipiert wurde. Die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/Malware\/\">Malware<\/a> z\u00e4hlt zur Kategorie der sogenannten Infostealer und wird seit sp\u00e4testens 2022 \u00fcber einschl\u00e4gige Untergrundforen als <strong>Malware-as-a-Service\u00a0(MaaS)<\/strong> vermarktet. Entwickelt wurde sie von einer Person mit dem Internet-Alias \u201eShamel\u201c, die laut Sicherheitsforschenden in Russland aktiv ist.<\/p>\n<p>Die Funktionsweise von Lumma ist darauf ausgerichtet, unbemerkt in Systeme einzudringen, dort sensible Informationen wie Login-Daten, Kreditkarteninformationen, Online-Banking-Zug\u00e4nge und Krypto-Wallets abzugreifen und diese an die Steuerungsserver der Angreifer zu \u00fcbermitteln. Ziel der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> ist es, die erbeuteten Daten direkt zu Geld zu machen oder sie f\u00fcr weiterf\u00fchrende <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/hacker\/\">Angriffe<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">Erpressungen<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a> zu nutzen.<\/p>\n<h3 id=\"zwei\">Verbreitung von Lumma Stealer<\/h3>\n<p>Die <strong>Malware Lumma Stealer<\/strong> wurde bis zu ihrer Zerschlagung auf verschiedenen Wegen verbreitet, unter anderem mittels:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-E-Mails<\/a> mit manipulierten Anh\u00e4ngen<\/li>\n<li>Schadcode in vermeintlich harmlosen Downloads<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2023\/02\/27\/malvertising\/\">Malvertising<\/a> \u2013 also t\u00e4uschende Online-Werbung<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Gef\u00e4lschte Websites<\/a> bekannter Anbieter<\/li>\n<\/ul>\n<p>Eine besondere Gefahr ging dabei von der<strong> F\u00e4higkeit der Schadsoftware<\/strong> aus, <strong>Sicherheitsma\u00dfnahmen gezielt zu umgehen<\/strong>. Lumma Stealer erkennt n\u00e4mlich viele g\u00e4ngige Schutzsysteme und passt sein Verhalten entsprechend an. Die Malware ist zudem modular aufgebaut, das hei\u00dft, dass Cyberkriminelle Zusatzfunktionen buchen k\u00f6nnen, etwa f\u00fcr Tarnung, automatische Datenexfiltration oder Massenverteilung.<\/p>\n<p>In einem Interview im November 2023 prahlte der Entwickler Shamel mit \u201eetwa 400 aktiven Kunden\u201c, was auf ein gut funktionierendes Gesch\u00e4ftsmodell im Cybercrime-Sektor hinweist. Lumma Stealer wird nicht nur von Einzelt\u00e4tern genutzt, sondern findet auch in organisierter Cyberkriminalit\u00e4t und bei Ransomware-Gruppen Anwendung.<\/p>\n<div id=\"attachment_74953\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74953\" class=\"size-full wp-image-74953\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/lumma_AdobeStock_238170155.jpg\" alt=\"Lumma Stealer | Microsoft | Malware. Bild: stock.adobe.com\/metamorworks\" width=\"650\" height=\"396\" \/><p id=\"caption-attachment-74953\" class=\"wp-caption-text\">Cyberkriminelle nutzen Lumma Stealer, um Daten zu klauen und gro\u00dfen Schaden anzurichten. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/\u4e0d\u6b63\u30a2\u30af\u30bb\u30b9\/238170155\" target=\"_blank\" rel=\"noopener\">metamorworks<\/a><\/p><\/div>\n<h2 id=\"drei\">Was ist Malware-as-a-Service<\/h2>\n<p><strong>Lumma Stealer<\/strong> gilt als Malware-as-a-Service (MaaS). Dabei handelt es sich um ein Gesch\u00e4ftsmodell innerhalb der Cyberkriminalit\u00e4t, bei dem <strong>Schadsoftware<\/strong> nicht nur entwickelt, sondern auch <strong>als Service an Dritte vermietet oder verkauft<\/strong> wird. Wie bei legalen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/14\/software-as-a-service-saas\/\">SaaS-Produkten<\/a> erfolgt der Zugang meist \u00fcber ein Webportal \u2013 inklusive Benutzeroberfl\u00e4che, Support, regelm\u00e4\u00dfiger Updates und verschiedenen Service-Stufen.<\/p>\n<p>Auch Lumma wird nach diesem Prinzip betrieben. \u00dcber russischsprachige Telegram-Gruppen und spezialisierte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet-Foren<\/a> vertreibt der Entwickler Shamel unterschiedliche Lizenzpakete f\u00fcr die Malware. Abh\u00e4ngig vom gebuchten Paket erhalten die Kunden Zugriff auf:<\/p>\n<ul>\n<li>das eigentliche Schadprogramm in Form individuell anpassbarer Builds,<\/li>\n<li>Tools zur Umgehung von Sicherheitsl\u00f6sungen,<\/li>\n<li>eine Verwaltungsoberfl\u00e4che zur Auswertung der gestohlenen Daten,<\/li>\n<li>sowie Hosting- und Verteilungsoptionen f\u00fcr die Malware.<\/li>\n<\/ul>\n<p>Die Bezahlung erfolgt meist in <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/15\/kryptowaehrung\/\">Kryptow\u00e4hrungen<\/a>. Die <strong>Preismodelle<\/strong> \u00e4hneln <strong>Abo-Systemen<\/strong> und reichen von Basisversionen bis hin zu umfangreichen Enterprise-Varianten mit automatischer Datenanalyse. Die Kosten: Im Abo-Modell 250 bis 1.000 US-Dollar, als Komplettpaket inklusive Quellcode 20.000 US-Dollar. Dank diese Infrastruktur k\u00f6nnen auch technisch weniger versierte T\u00e4ter mit wenigen Klicks eine professionelle Angriffskampagne starten \u2013 ein besorgniserregender Trend in der Bedrohungslage, denn die Kombination aus Einfachheit, Modularit\u00e4t und Effektivit\u00e4t macht das Tool besonders gef\u00e4hrlich.<\/p>\n<h2 id=\"vier\">Microsoft zerschl\u00e4gt Lumma Stealer<\/h2>\n<p>Am 13. Mai 2025 leitete Microsofts Digital Crimes Unit (DCU) eine gro\u00df angelegte, <strong>international koordinierte Aktion gegen die Lumma-Infrastruktur<\/strong> ein. Mit Unterst\u00fctzung von Beh\u00f6rden wie Europol, dem U.S. Department of Justice (DOJ), dem European Cybercrime Centre (EC3) sowie Industriepartnern wie ESET, Cloudflare und Bitsight gelang es, einen zentralen Bestandteil der Malware-Verbreitung au\u00dfer Betrieb zu setzen.<\/p>\n<p>Kern der Ma\u00dfnahme war eine Klage vor dem U.S. District Court im Bundesstaat Georgia. Auf deren Grundlage konnte Microsoft rund 2.300 Domains beschlagnahmen, die von den Betreibern des Lumma Stealer zur Steuerung und Verbreitung der Malware genutzt wurden. Diese Domains bildeten das R\u00fcckgrat der Kommunikationsinfrastruktur zwischen den infizierten Ger\u00e4ten und den Servern der T\u00e4ter.<\/p>\n<p>Zus\u00e4tzlich wurde das <strong>Kontrollsystem von Lumma deaktiviert<\/strong>, \u00fcber das Angriffe geplant, Daten gesammelt und Auswertungen durchgef\u00fchrt wurden. Parallel wurden Handelsplattformen gest\u00f6rt, \u00fcber die Cyberkriminelle die Malware erwarben oder weiterverkauften.<\/p>\n<p>Ein zentrales Element der Zerschlagung war die sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/26\/sinkhole\/\">\u201eSinkhole\u201c-Technik<\/a>: Mehr als 1.300 beschlagnahmte oder \u00fcbertragene Domains wurden auf Server von Microsoft umgeleitet, um die Kommunikation der Schadsoftware zu unterbinden und gleichzeitig weitere Erkenntnisse zu sammeln. So konnte die DCU-R\u00fcckschl\u00fcsse auf Angriffswege und T\u00e4terstrukturen ziehen, aktive Infektionen identifizieren und Partnern im \u00f6ffentlichen sowie privaten Sektor gezielte Warnmeldungen \u00fcbermitteln.<\/p>\n<div id=\"attachment_74952\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74952\" class=\"size-full wp-image-74952\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/lumma_AdobeStock_131838539.jpg\" alt=\"Lumma Stealer | Microsoft | Malware. Bild: stock.adobe.com\/ronniechua\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74952\" class=\"wp-caption-text\">HAcker nutzen Lumma, um Zugriff auf fremde Ger\u00e4te zu bekommen und Daten zu stehlen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/cybercrime-concept\/131838539\" target=\"_blank\" rel=\"noopener\">ronniechua<\/a><\/p><\/div>\n<h2 id=\"fuenf\">Zahlen und Fakten: Das Ausma\u00df der Bedrohung<\/h2>\n<p>Zwischen dem <strong>16. M\u00e4rz und dem 16. Mai 2025<\/strong> identifizierte Microsoft <strong>mehr als 394.000 infizierte Windows-System<\/strong>e weltweit, auf denen der Lumma Stealer aktiv war. Besonders betroffen war Europa, aber auch in Nordamerika, Asien und Lateinamerika wurden zahlreiche Vorf\u00e4lle dokumentiert.<\/p>\n<p>Die hohe Verbreitung zeigt, wie effektiv und aggressiv die Malware in Umlauf gebracht wurde. Die Malware war seit Ende 2022 aktiv und gewann unter Cyberkriminellen an Beliebtheit, nachdem durch die Zerschlagung von Redline und Meta ein Vakuum im Infostealer-Markt entstanden war.<\/p>\n<p>Die <strong>Schadsoftware<\/strong> <strong>bedroht<\/strong> nahezu alle Branchen. Betroffen waren unter anderem:<\/p>\n<ul>\n<li>Bildungseinrichtungen<\/li>\n<li>Banken und Finanzdienstleister<\/li>\n<li>Gesundheitsdienste<\/li>\n<li>Unternehmen aus der Fertigung und Logistik<\/li>\n<li>sowie Anbieter von Telekommunikationsl\u00f6sungen.<\/li>\n<\/ul>\n<p>Neben Unternehmen wurden <strong>auch zahlreiche Privatpersonen<\/strong> Opfer der Angriffe \u2013 insbesondere durch Phishing-Kampagnen, bei denen offizielle Webseiten f\u00e4lschten und so an Login-Daten gelangten. Laut Microsoft Threat Intelligence z\u00e4hlten gef\u00e4lschte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/07\/was-ist-captcha\/\">CAPTCHA-Seiten<\/a>, eingebettete Login-Felder und t\u00e4uschend echte Designkopien zu den g\u00e4ngigen T\u00e4uschungsmethoden.<\/p>\n<p>Die <strong>Attacken<\/strong> wurden h\u00e4ufig <strong>automatisiert<\/strong> ausgef\u00fchrt. Entsprechend hoch war die Zahl an gestohlenen Daten \u2013 von Zugangsdaten \u00fcber Kreditkarteninformationen bis hin zu Krypto-Wallets. Der finanzielle Schaden l\u00e4sst sich aktuell nur grob sch\u00e4tzen, d\u00fcrfte aber in die Millionenh\u00f6he gehen.<\/p>\n<h2 id=\"sechs\">Technische Details von Lumma Stealer<\/h2>\n<p>Der <strong>Lumma Stealer<\/strong> ist technisch so konzipiert, dass er <strong>Sicherheitsmechanismen umgeht<\/strong> und <strong>unbemerkt im Hintergrund<\/strong> Daten absaugt. Die Schadsoftware nutzt mehrere Einfallstore und passt sich dynamisch an die Umgebung des angegriffenen Systems an. Dabei wird sie h\u00e4ufig in gezielte Spear-Phishing-Kampagnen eingebunden oder \u00fcber sch\u00e4dliche Werbeanzeigen (<a href=\"https:\/\/pcspezialist.de\/blog\/2023\/02\/27\/malvertising\/\">Malvertising<\/a>) verteilt.<\/p>\n<p>Zu den <strong>zentralen Angriffstechniken<\/strong> geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Spear-Phishing<\/strong> mit gef\u00e4lschten Markenauftritten, etwa als Microsoft- oder Booking.com-Seite mit Login-Feldern<\/li>\n<li><strong>Tarnung<\/strong> durch legitime <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/03\/dateiendungen-anzeigen\/\">Dateiformate<\/a>, etwa manipulierte PDF- oder Office-Dokumente<\/li>\n<li><strong>CAPTCHA-T\u00e4uschungen<\/strong>, um Vertrauen zu schaffen und Schutzmechanismen zu umgehen<\/li>\n<li><strong>Code-Verschleierung<\/strong>, um die Erkennung durch Antivirenl\u00f6sungen zu erschweren,<\/li>\n<li>sowie <strong>automatisierte Datenexfiltration<\/strong> via HTTPS zu Steuerungsservern.<\/li>\n<\/ul>\n<p>Besonders kritisch: Lumma kann so konfiguriert werden, dass bestimmte Sicherheitsl\u00f6sungen bewusst ignoriert oder umgangen werden. In vielen F\u00e4llen erkennt die Malware, ob sie in einer Analyseumgebung l\u00e4uft, und ver\u00e4ndert daraufhin ihr Verhalten, um eine Entdeckung zu verhindern.<\/p>\n<p>Die gestohlenen Daten werden verschl\u00fcsselt \u00fcbertragen und stehen den Angreifern in einem webbasierten Dashboard zur Verf\u00fcgung \u2013 inklusive Suchfunktionen, Filteroptionen und Exportm\u00f6glichkeiten. Dieses zentrale Portal ist integraler Bestandteil des MaaS-Modells und erm\u00f6glicht auch weniger technisch versierten T\u00e4tern die Auswertung und Verwertung der erbeuteten Informationen.<\/p>\n<div id=\"attachment_74955\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74955\" class=\"size-full wp-image-74955\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/lumma_AdobeStock_277443017.jpg\" alt=\"Lumma Stealer | Microsoft | Malware. Bild: stock.adobe.com\/stock.adobe.com\/alphaspirit \" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-74955\" class=\"wp-caption-text\">Zusammenarbeit lautete das Zauberwort, um Lumma Stealer zu deaktivieren. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/business-team-connect-pieces-of-gears-teamwork-partnership-and-integration-concept\/277443017\" target=\"_blank\" rel=\"noopener\">alphaspirit<\/a><\/p><\/div>\n<h2 id=\"sieben\">Zusammenarbeit als Schl\u00fcssel zum Erfolg<\/h2>\n<p>Die <strong>erfolgreiche Zerschlagung der Lumma-Infrastruktur<\/strong> zeigt eindrucksvoll, wie entscheidend die enge Zusammenarbeit zwischen staatlichen Stellen und der Privatwirtschaft im Kampf gegen Cyberkriminalit\u00e4t ist. Kein einzelner Akteur h\u00e4tte diese globale Bedrohung allein stoppen k\u00f6nnen \u2013 erst das koordinierte Handeln mehrerer Organisationen erm\u00f6glichte eine effektive Unterbrechung der kriminellen Aktivit\u00e4ten.<\/p>\n<p>Beteiligt waren unter anderem:<\/p>\n<ul>\n<li>Microsofts Digital Crimes Unit (DCU) als federf\u00fchrende Instanz<\/li>\n<li>Europol und das European Cybercrime Centre (EC3) f\u00fcr l\u00e4nder\u00fcbergreifende Ermittlungen<\/li>\n<li>das U.S. Department of Justice (DOJ),<\/li>\n<li>der U.S. District Court in Georgia f\u00fcr rechtliche Ma\u00dfnahmen<\/li>\n<li>sowie Industriepartner wie ESET, Cloudflare, Lumen, Bitsight, CleanDNS und GMO Registry, die technische Expertise und Infrastruktur bereitstellten.<\/li>\n<\/ul>\n<p>Die Kooperation auf internationaler Ebene bew\u00e4hrte sich nicht nur technisch, sondern auch organisatorisch: Ermittlungen liefen parallel in mehreren L\u00e4ndern, rechtliche Schritte wurden abgestimmt, technische Gegenma\u00dfnahmen schnell umgesetzt. Damit wurde <strong>Lumma Stealer<\/strong> nicht nur <strong>technisch gest\u00f6rt<\/strong>, sondern auch <strong>als Plattform nachhaltig geschw\u00e4cht<\/strong>.<\/p>\n<h2 id=\"acht\">Was Unternehmen jetzt wissen m\u00fcssen<\/h2>\n<p>Die Zerschlagung von Lumma ist ein wichtiger Schritt \u2013 aber l\u00e4ngst <strong>kein Grund zur Entwarnung<\/strong>. F\u00fcr Unternehmen bedeutet die Bedrohungslage weiterhin: Wer digitale Systeme betreibt, muss aktiv in die eigene <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">IT-Sicherheit<\/a> investieren. Denn auch wenn zentrale Strukturen wie die von Lumma stillgelegt wurden, ist nicht auszuschlie\u00dfen, dass <strong>Nachfolger entstehen<\/strong> oder <strong>bestehende Varianten weiter im Umlauf<\/strong> sind.<\/p>\n<p>Besonders gef\u00e4hrdet sind kleine und mittlere Unternehmen (KMU), die h\u00e4ufig nicht \u00fcber eigene IT-Abteilungen verf\u00fcgen und deren Schutzma\u00dfnahmen l\u00fcckenhaft oder veraltet sind. Dabei zeigen aktuelle Vorf\u00e4lle, wie systematisch <strong>Infostealer wie Lumma<\/strong> eingesetzt werden \u2013 auch in gezielten Angriffen auf Unternehmen im Mittelstand.<\/p>\n<p>Wichtige Punkte, die Verantwortliche jetzt beachten sollten:<\/p>\n<ul>\n<li><strong>Infektionswege analysieren<\/strong>: Welche E-Mail-Kampagnen, Downloads oder Webseiten waren im Einsatz?<\/li>\n<li><strong>Sicherheitsrichtlinien pr\u00fcfen<\/strong>: Gibt es aktuelle Regelungen zur Passwortvergabe, Zugriffsverwaltung und E-Mail-Nutzung?<\/li>\n<li><strong>Systeme kontrollieren<\/strong>: Gibt es Anzeichen f\u00fcr kompromittierte Konten, ungew\u00f6hnliche Datenfl\u00fcsse oder nicht autorisierte Logins?<\/li>\n<li><strong>Awareness schaffen<\/strong>: Wissen Mitarbeiter, woran sich Phishing-Mails oder gef\u00e4lschte Loginseiten erkennen lassen?<\/li>\n<\/ul>\n<p>Die Bedrohung durch Malware wie Lumma betrifft nicht nur einzelne Ger\u00e4te, sondern kann ganze Gesch\u00e4ftsprozesse lahmlegen \u2013 mit Folgen bis hin zu Datenschutzverletzungen, Reputationsverlust und finanziellen Sch\u00e4den.<\/p>\n<div id=\"attachment_74951\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74951\" class=\"size-full wp-image-74951\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/lumma_AdobeStock_322590812.jpg\" alt=\"Lumma Stealer | Microsoft | Malware. Bild: stock.adobe.com\/chinnarach\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74951\" class=\"wp-caption-text\">Es gibt verschiedenste M\u00f6glichkeiten, sich vor Infostealern zu sch\u00fctzen \u2013 PC-SPEZIALIST ber\u00e4t Sie gern zu den M\u00f6glichkeiten. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/close-up-computer-engineering-writing-programming-code-in-database-on-laptop-keyboard-to-protect-and-blocking-spam-email-from-internet-and-hacker-for-smart-technology-concept\/322590812\" target=\"_blank\" rel=\"noopener\">chinnarach<\/a><\/p><\/div>\n<h2 id=\"neun\">So sch\u00fctzt man sich vor Infostealern<\/h2>\n<p>Ein wirksamer <strong>Schutz vor Malware<\/strong> wie dem Lumma Stealer erfordert eine Kombination aus technischer Absicherung, organisatorischen Ma\u00dfnahmen und Sensibilisierung der Mitarbeiter. Denn Infostealer setzen nicht nur auf technische Schwachstellen, sondern oft auch auf menschliches Fehlverhalten.<\/p>\n<p>Diese Schutzma\u00dfnahmen helfen konkret:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Multi-Faktor-Authentifizierung<\/a> (MFA) aktivieren: Selbst, wenn Zugangsdaten gestohlen werden, bleibt der <strong>Zugriff auf Systeme<\/strong> durch MFA <strong>blockiert<\/strong>.<\/li>\n<li>Aktuelle Anti-Malware-L\u00f6sungen verwenden: Nur <strong>moderne Sicherheitsl\u00f6sungen<\/strong> erkennen die neuesten Schadcode-Varianten zuverl\u00e4ssig.<\/li>\n<li>Systeme <strong>regelm\u00e4\u00dfig patchen und aktualisieren<\/strong>: <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Sicherheitsl\u00fccken<\/a> in Betriebssystemen und Anwendungen werden oft von Malware ausgenutzt.<\/li>\n<li><strong>E-Mail-Kommunikation<\/strong> absichern: <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen<\/a> zu Phishing-Erkennung und technische Filter f\u00fcr verd\u00e4chtige Inhalte sind Pflicht.<\/li>\n<li><strong>Zugriffsrechte<\/strong> strikt begrenzen: Jeder Mitarbeiter sollte nur die Rechte erhalten, die f\u00fcr die jeweilige Aufgabe n\u00f6tig sind \u2013 Stichwort: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a>.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backups<\/a> regelm\u00e4\u00dfig durchf\u00fchren und pr\u00fcfen: Im Fall einer Infektion lassen sich Systeme nur mit vollst\u00e4ndigen, aktuellen Sicherungen wiederherstellen.<\/li>\n<\/ul>\n<p>Auch der Einsatz von <a href=\"https:\/\/pcspezialist.de\/it-betreuung\/it-basisschutz\/\">Sicherheitsl\u00f6sungen mit zentralem Management<\/a>, erh\u00f6ht die Widerstandskraft gegen\u00fcber Cyberbedrohungen erheblich.\u00a0F\u00fcr KMU empfiehlt sich au\u00dferdem eine externe <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/penetrationstest\/\">Sicherheits\u00fcberpr\u00fcfung<\/a> durch IT-Dienstleister, um Schwachstellen gezielt zu identifizieren und zu beheben.<\/p>\n<h2 id=\"zehn\">IT-Schutz von PC-SPEZIALIST<\/h2>\n<p>Cyberkriminelle wie die <strong>Betreiber von Lumma<\/strong> agieren <strong>gezielt<\/strong>, <strong>koordiniert<\/strong> und mit <strong>hohem technischen Know-how<\/strong>. Umso wichtiger ist es, auf einen starken IT-Partner zu setzen \u2013 insbesondere dann, wenn intern nicht die n\u00f6tigen Kapazit\u00e4ten vorhanden sind.<\/p>\n<p><strong>PC-SPEZIALIST unterst\u00fctzt<\/strong> Unternehmen jeder Gr\u00f6\u00dfe mit<a href=\"https:\/\/pcspezialist.de\/\"> individuell zugeschnittenen IT-L\u00f6sungen<\/a>. Ob professioneller Virenschutz, regelm\u00e4\u00dfige Sicherheitsupdates, E-Mail-Schutz oder vollst\u00e4ndige IT-Betreuung \u2013 unsere Experten vor Ort sorgen daf\u00fcr, dass Ihre <strong>Systeme zuverl\u00e4ssig gesch\u00fctzt<\/strong> sind.<\/p>\n<p>Unsere Leistungen umfassen unter anderem:<\/p>\n<ul>\n<li>Einrichtung und Pflege aktueller <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/antivirenprogramm\/\">Sicherheitssoftware<\/a><\/li>\n<li>Beratung zur Einf\u00fchrung von Multi-Faktor-Authentifizierung<\/li>\n<li>Durchf\u00fchrung von <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/infrastrukturanalyse\/\">Systempr\u00fcfungen<\/a> und <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/penetrationstest\/\">Schwachstellenanalysen<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Schulungen<\/a> zur Erkennung von Phishing- und Malware-Gefahren<\/li>\n<li>Unterst\u00fctzung bei <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/datensicherung\/\">Backup-Strategien und Wiederherstellungskonzepten<\/a><\/li>\n<\/ul>\n<p>Sie m\u00f6chten wissen, wie sicher Ihre IT wirklich ist? Dann nehmen Sie noch heute Kontakt zu <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> auf. Wir sind gern f\u00fcr Sie da.<\/p>\n<h2 id=\"elf\">UPDATE: Lumma Stealer wieder da<\/h2>\n<p>Trotz der erfolgreichen Abschaltung von rund 2.300 Domains durch internationale Strafverfolgungsbeh\u00f6rden im Mai ist die <strong>Schadsoftware Lumma Stealer<\/strong> jetzt, nur zwei Monate sp\u00e4ter, wieder auf dem Vormarsch. Die Malware-Plattform hat sich nach einem kurzen R\u00fcckschlag schnell erholt \u2013 und verbreitet sich <strong>aggressiver denn je<\/strong>.<\/p>\n<p>Cyberkriminelle reagierten schnell auf die Zerschlagung: Zwar wurde das zentrale Steuerungssystem laut eigener Aussage nicht beschlagnahmt, jedoch per Fernzugriff gel\u00f6scht. Nur kurze Zeit sp\u00e4ter erfolgte der Wiederaufbau. Sicherheitsanalysten von Trend Micro melden, dass <strong>Lumma<\/strong> mittlerweile fast wieder das Aktivit\u00e4tsniveau von vor der Aktion erreicht hat. Statt wie bisher auf Cloudflare zu setzen, verlagern die T\u00e4ter ihre Infrastruktur unter anderem zum russischen Anbieter Selectel \u2013 ein Wechsel, der Ermittlungsma\u00dfnahmen deutlich erschwert.<\/p>\n<p>Parallel passt sich auch die Verbreitungsmethodik an. Derzeit werden insbesondere vier Infektionswege genutzt: manipulierte Cracks und Keygens, gef\u00e4lschte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/07\/was-ist-captcha\/\">CAPTCHA-Abfragen<\/a> \u00fcber ClickFix, Malware-Downloads via GitHub-Repositories sowie Verlinkungen in sozialen Netzwerken wie YouTube oder Facebook. Dabei tarnt sich der Schadcode oft geschickt hinter scheinbar seri\u00f6sen Inhalten und bleibt so f\u00fcr viele Schutzmechanismen unentdeckt.<\/p>\n<p>Die <strong>erneute Pr\u00e4senz des Lumma-Stealers<\/strong> zeigt, dass Ma\u00dfnahmen ohne direkte Festnahmen selten langfristig wirksam sind. Solange die Betreiber im Hintergrund agieren k\u00f6nnen, bleibt ihre Infrastruktur nur schwer zu stoppen.<br \/>\n_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/news.microsoft.com\/de-de\/lumma-stealer\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, <a href=\"https:\/\/www.bitsight.com\/blog\/lumma-stealer-is-out-of-business\" target=\"_blank\" rel=\"noopener\">Bitsight<\/a>, <a href=\"https:\/\/www.it-daily.net\/shortnews\/lumma-infostealer-malware-kehrt-zurueck\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-mit-kopfhorern-gegenuber-computermonitor-845451\/\" target=\"_blank\" rel=\"noopener\">Andrea Piacquadio<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft stoppt die globale Ausbreitung des Lumma Stealer. Gemeinsam mit Beh\u00f6rden und IT-Sicherheitsfirmen wurde die Infrastruktur der Malware erfolgreich deaktiviert. Die international koordinierte Aktion zeigt, wie wichtig Kooperation im Kampf gegen Cyberkriminalit\u00e4t ist. Alle Infos dazu bekommen Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":74954,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[401,2257,9946],"class_list":["post-74948","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-windows","tag-phishing","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Lumma Stealer zerschlagen | Erfolg gegen Cyberkrimnelle<\/title>\n<meta name=\"description\" content=\"Microsoft stoppt \u2714 Lumma Stealer \u2714 global koordinierte Aktion \u2714 Infrastruktur der Malware deaktiviert \u2714 Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lumma Stealer zerschlagen | Erfolg gegen Cyberkrimnelle\" \/>\n<meta property=\"og:description\" content=\"Microsoft stoppt \u2714 Lumma Stealer \u2714 global koordinierte Aktion \u2714 Infrastruktur der Malware deaktiviert \u2714 Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-02T06:00:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T06:20:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/Lumma-stealer_pexels-olly-845451.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Lumma Stealer zerschlagen ## Microsoft deaktiviert Malware-Infrastruktur \u2013 Update: Lumma wieder da!\",\"datePublished\":\"2025-06-02T06:00:03+00:00\",\"dateModified\":\"2025-07-25T06:20:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/\"},\"wordCount\":2201,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Lumma-stealer_pexels-olly-845451.jpg\",\"keywords\":[\"Windows\",\"Phishing\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/\",\"name\":\"Lumma Stealer zerschlagen | Erfolg gegen Cyberkrimnelle\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Lumma-stealer_pexels-olly-845451.jpg\",\"datePublished\":\"2025-06-02T06:00:03+00:00\",\"dateModified\":\"2025-07-25T06:20:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Microsoft stoppt \u2714 Lumma Stealer \u2714 global koordinierte Aktion \u2714 Infrastruktur der Malware deaktiviert \u2714 Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Lumma-stealer_pexels-olly-845451.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Lumma-stealer_pexels-olly-845451.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Lumma Stealer \u2013 Gefahr f\u00fcr Windows-Rechner \u2013 Malware. Bild: Pexels\\\/Andrea Piacquadio (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/mann-mit-kopfhorern-gegenuber-computermonitor-845451\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/02\\\/lumma-stealer\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lumma Stealer zerschlagen ## Microsoft deaktiviert Malware-Infrastruktur \u2013 Update: Lumma wieder da!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lumma Stealer zerschlagen | Erfolg gegen Cyberkrimnelle","description":"Microsoft stoppt \u2714 Lumma Stealer \u2714 global koordinierte Aktion \u2714 Infrastruktur der Malware deaktiviert \u2714 Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/","og_locale":"de_DE","og_type":"article","og_title":"Lumma Stealer zerschlagen | Erfolg gegen Cyberkrimnelle","og_description":"Microsoft stoppt \u2714 Lumma Stealer \u2714 global koordinierte Aktion \u2714 Infrastruktur der Malware deaktiviert \u2714 Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-06-02T06:00:03+00:00","article_modified_time":"2025-07-25T06:20:44+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/Lumma-stealer_pexels-olly-845451.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Lumma Stealer zerschlagen ## Microsoft deaktiviert Malware-Infrastruktur \u2013 Update: Lumma wieder da!","datePublished":"2025-06-02T06:00:03+00:00","dateModified":"2025-07-25T06:20:44+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/"},"wordCount":2201,"commentCount":1,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/Lumma-stealer_pexels-olly-845451.jpg","keywords":["Windows","Phishing","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/","name":"Lumma Stealer zerschlagen | Erfolg gegen Cyberkrimnelle","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/Lumma-stealer_pexels-olly-845451.jpg","datePublished":"2025-06-02T06:00:03+00:00","dateModified":"2025-07-25T06:20:44+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Microsoft stoppt \u2714 Lumma Stealer \u2714 global koordinierte Aktion \u2714 Infrastruktur der Malware deaktiviert \u2714 Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/Lumma-stealer_pexels-olly-845451.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/Lumma-stealer_pexels-olly-845451.jpg","width":1500,"height":700,"caption":"Lumma Stealer \u2013 Gefahr f\u00fcr Windows-Rechner \u2013 Malware. Bild: Pexels\/Andrea Piacquadio (https:\/\/www.pexels.com\/de-de\/foto\/mann-mit-kopfhorern-gegenuber-computermonitor-845451\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/02\/lumma-stealer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Lumma Stealer zerschlagen ## Microsoft deaktiviert Malware-Infrastruktur \u2013 Update: Lumma wieder da!"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74948"}],"version-history":[{"count":15,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74948\/revisions"}],"predecessor-version":[{"id":75522,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74948\/revisions\/75522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74954"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}