FBI & Europol Gagalkan Jaringan Malware Lumma, 10 Juta Terinfeksi
- Rita Puspita Sari
- •
- 20 jam yang lalu

Ilustrasi Malware
Dalam sebuah operasi global yang jarang terjadi dan sangat strategis, FBI bekerja sama dengan Europol dan berbagai perusahaan swasta berhasil menggagalkan operasi besar-besaran jaringan malware berbahaya bernama Lumma Stealer, yang bertanggung jawab atas pencurian data pribadi dari lebih dari 10 juta komputer di seluruh dunia. Malware yang juga dikenal dengan nama LummaC atau LummaC2 ini telah menjadi salah satu ancaman siber terbesar dalam beberapa tahun terakhir, menyasar pengguna Windows dan menyedot berbagai informasi sensitif.
Langkah tegas ini diambil dengan penyitaan lebih dari 2.300 domain yang selama ini digunakan sebagai pusat kendali dan komunikasi (Command-and-Control/C2) antara operator malware dan komputer korban. Hasil penyitaan ini menjadi salah satu tindakan penegakan hukum digital terbesar terhadap infrastruktur malware pencuri data yang sangat terorganisasi.
Lumma Stealer: Ancaman Global Sejak 2022
Lumma Stealer pertama kali muncul ke permukaan pada akhir tahun 2022 dan sejak saat itu telah digunakan oleh berbagai pelaku kejahatan siber untuk mencuri data dari jutaan korban di berbagai belahan dunia. Menurut Departemen Kehakiman AS (DoJ), malware ini mampu mengumpulkan berbagai informasi sensitif seperti:
- Data browser
- Informasi isian otomatis (autofill)
- Kredensial login situs web
- Frasa sandi untuk dompet kripto (seed phrase)
FBI memperkirakan bahwa malware ini telah menjangkiti hingga 10 juta komputer, menjadikannya sebagai salah satu malware pencuri data paling merusak dalam sejarah dunia maya modern.
Modus Operandi: Berlangganan Malware
Yang membuat Lumma Stealer unik dan sangat berbahaya adalah model bisnisnya yang komersial. Pengembang utama malware ini, yang dikenal dengan nama samaran Shamel dan diduga berasal dari Rusia, menjual Lumma kepada pelanggan melalui forum-forum siber berbahasa Rusia dan saluran Telegram.
Model penjualannya menggunakan sistem berlangganan, di mana pengguna dapat membayar antara $250 hingga $1.000 untuk mengakses berbagai fitur. Bahkan, ada paket eksklusif senilai $20.000 yang memberikan pembeli akses ke kode sumber lengkap sehingga mereka dapat mengembangkan atau bahkan menjual ulang malware tersebut.
Menurut laporan dari ESET:
- Paket murah hanya menyediakan fitur dasar seperti log unduhan.
- Paket mahal menawarkan fitur penghindaran deteksi, pengumpulan data spesifik, dan varian malware yang lebih canggih.
Metode Penyebaran Lumma Stealer
Lumma tidak hanya canggih dalam fungsinya, tetapi juga dalam cara penyebarannya. Para pelaku menggunakan berbagai metode untuk mendistribusikan malware ini ke korban, seperti:
- Email phishing
- Iklan berbahaya (malvertising)
- Situs palsu yang menipu pengguna (drive-by download)
- Platform terpercaya yang disalahgunakan
- Sistem distribusi trafik seperti Prometheus
Laporan dari Cato Networks juga menunjukkan bahwa pelaku ancaman menyalahgunakan layanan penyimpanan awan legal seperti Tigris, Oracle Cloud Infrastructure (OCI), dan Scaleway untuk meng-host halaman reCAPTCHA palsu. Halaman ini menipu pengguna agar mengunduh Lumma Stealer dengan menyamar sebagai proses verifikasi CAPTCHA.
Arsitektur Canggih dan Sulit Dihancurkan
Microsoft melalui Digital Crimes Unit (DCU) menjelaskan bahwa arsitektur Lumma dibangun secara bertahap dan fleksibel, dengan jaringan domain yang terus berganti dan teknik penyamaran tingkat tinggi. Beberapa karakteristik teknis dari malware ini termasuk:
- Penggunaan proxy Cloudflare untuk menyembunyikan server C2
- Obfuscation dengan teknologi seperti LLVM core, Control Flow Flattening, dan enkripsi stack
- Binary malware yang menyamar dalam software bajakan atau tiruan
Penyebaran melalui jaringan Pay-Per-Install (PPI) dan penjual trafik
Data dari April hingga Juni 2024 menunjukkan adanya lebih dari 21.000 iklan di forum kejahatan siber yang menjual data curian dari Lumma, meningkat lebih dari 71% dibandingkan tahun sebelumnya.
Operasi Internasional Berbuah Hasil
Operasi penegakan hukum yang berlangsung antara 16 Maret hingga 16 Mei 2025 ini dilakukan atas kerja sama antara FBI, Europol, Microsoft, ESET, BitSight, Cloudflare, CleanDNS, Lumen, dan GMO Registry. Selama operasi, Microsoft mendeteksi lebih dari 394.000 perangkat Windows yang terinfeksi Lumma.
Langkah-langkah penting yang dilakukan dalam operasi ini meliputi:
- Pemutusan komunikasi antara komputer korban dan server C2
- Penyitaan lima domain utama yang digunakan sebagai panel admin oleh operator Lumma
- Penempatan sistem peringatan Turnstile oleh Cloudflare untuk mengganggu akses ke domain berbahaya
Menurut Europol, Lumma disebut sebagai "pencuri data paling berbahaya di dunia" karena jangkauan global dan fleksibilitas infrastrukturnya.
Dalam komunikasi internal mereka, administrator Lumma mengakui bahwa mereka terkena pukulan besar. Mereka mengklaim bahwa aparat hukum berhasil mengeksploitasi kerentanan pada server mereka, termasuk kemungkinan melalui kelemahan pada IDRAC (Dell Remote Access Controller) yang belum diketahui publik.
“Kami curiga mereka berhasil masuk melalui celah internal IDRAC, tapi kami masih belum tahu bagaimana dan dari mana akses itu datang,” tulis salah satu pelaku.
Tak hanya itu, mereka juga menuduh bahwa pihak berwenang telah membuat halaman login palsu yang digunakan untuk melacak alamat IP para pelanggan mereka.
Menariknya, dalam wawancara pada Januari 2025, pengembang utama Lumma menyatakan rencana untuk menghentikan operasi mereka pada musim gugur tahun ini. Ia mengungkapkan bahwa proyek ini adalah hasil kerja keras selama dua tahun dan menjadi bagian dari hidupnya.
Namun, para ahli keamanan siber mengingatkan untuk tidak percaya begitu saja.
Pengawasan dan Tantangan Selanjutnya
Menurut Selena Larson dari perusahaan keamanan Proofpoint, meski domain dan situs penting telah disita, beberapa aktivitas terkait Lumma masih terlihat aktif di jaringan gelap. Ia menekankan bahwa penyitaan domain memberikan dampak signifikan meskipun pelaku tetap mencoba beradaptasi.
"Langkah ini menimbulkan biaya tambahan bagi para pelaku, membuat pembeli ragu, dan bisa membuat sebagian dari mereka berpikir untuk meninggalkan dunia kriminal siber," ungkapnya.
Larson menambahkan bahwa malware pengganti kemungkinan tidak akan sematang dan semudah digunakan seperti Lumma, yang artinya efek psikologis dan teknis dari operasi ini cukup besar.
Keberhasilan operasi ini menjadi bukti bahwa kolaborasi antara lembaga penegak hukum dan sektor swasta sangat penting dalam melawan kejahatan siber yang semakin canggih dan global. Upaya FBI, Europol, Microsoft, dan perusahaan keamanan siber lainnya menunjukkan bahwa dengan koordinasi yang tepat, bahkan jaringan kejahatan digital yang rumit seperti Lumma pun bisa dihentikan.
Namun, perang melawan kejahatan siber belum usai. Seiring dengan terus berkembangnya teknologi dan metode serangan, semua pihak harus tetap waspada, melakukan edukasi digital, memperbarui sistem keamanan, dan membangun ekosistem digital yang lebih tangguh dari waktu ke waktu.