Les autorités ont frappé fort, mais les développeurs de Lumma, logiciel pirate, tentent de reprendre leur activité de cybercriminalité, malgré une opération mondiale de démantèlement de leur infrastructure.
Une opération internationale d’envergure
Adoptée et approuvée par 96 % de nos abonnés !
Découvrir la veille maintenant
Aucune publicité. Alerte directe. Veille éthique.

L’un des sites « LUMMA » saisi. – Capture : ZATAZ
Une reprise d’activité déjà amorcée
ZATAZ a pu remarquer que quelques heures aprés l’annonce de la saisie, des dizaines de groupes (tous reliés entre aux) ont commencé à diffusé des dizaines de samples (exemples) d’ordinateurs infiltrés par un infostealer passant (pas tous), par Lumma. Selon un rapport de Check Point Research publié fin mai 2025, les serveurs de commande et de contrôle (C2) de Lumma seraient toujours en activité. La collecte d’informations volées, comme les identifiants, cookies et empreintes numériques, se poursuit, et ces données restent disponibles à la vente sur les places de marché clandestines. Pour vous donner une idée, en 24 heures, ZATAZ a repéré 64 nouveaux groupes. 80% ont disparu en une semaine. Un markerting de la malveillance que les autorités ont tenté de bloquer en fermant certains « spots » mis en ligne par les malveillants sur des réseaux sociaux et messages tels que Telegram, Discord ou encore Signal.
Les chercheurs notent que « les développeurs de Lumma déploient des efforts significatifs pour restaurer leur chaîne de compromission et reprendre leurs activités à pleine capacité« . Cette persistance démontre que l’infrastructure criminelle s’adapte rapidement, malgré les pertes subies. Toutefois, les perspectives du groupe restent incertaines, tant sur le plan technique que psychologique.
Parallèlement, les forces de l’ordre ont mis en place une stratégie plus subtile : une fausse page d’identification, imitant les véritables interfaces Lumma, a été utilisée pour récolter les identifiants des clients du malware. En complément, un script JavaScript embarqué visait à accéder aux webcams des visiteurs, permettant une collecte plus poussée de renseignements. Ce type d’opération, surnommée « watering hole », vise à démanteler les réseaux non pas seulement par la force, mais par la tromperie.
Une réputation entachée dans les forums underground
Si l’infrastructure de Lumma n’a pas été totalement démantelée, son image, elle, a subi un sérieux revers. Sur les forums de cybercriminels, les discussions abondent autour de la sécurité du stealer. La confiance des utilisateurs semble ébranlée, notamment après la découverte que certaines informations sensibles ont été interceptées par les autorités à travers leur page de phishing.
La perte de crédibilité peut être un frein aussi puissant que l’intervention technique. Les clients potentiels se montrent méfiants, craignant que leurs données ou identités soient compromises à leur tour. Dans l’écosystème de la cybercriminalité, la réputation est un actif stratégique, parfois aussi précieux que l’anonymat.
Rejoignez-nous sur vos réseaux sociaux
Aucun spam. Désinscription en un clic. Votre vie privée est respectée.