Este malware, diseñado para robar contraseñas, datos bancarios y monederos de criptomonedas, ha sido utilizado por ciberdelincuentes para atacar a usuarios y organizaciones en múltiples países.
A través de un comunicado, Microsoft informó que más de 394,000 ordenadores con Windows en todo el mundo fueron infectados entre el 16 de marzo y el 16 de mayo de 2025 con un software malicioso altamente peligroso conocido como 'Lumma Stealer', considerado el malware de robo de información preferido de los cibercriminales.
Lumma Stealer es un malware que se propaga a través de técnicas de ingeniería social, incluyendo campañas de phishing, sitios web falsos y software pirateado. Una táctica común es el uso de páginas de verificación humana falsas que instruyen a los usuarios a ejecutar comandos de PowerShell, facilitando así la instalación del malware.
¿Por qué es tan temido?
Imagina un "kit de herramientas" para ladrones, pero en el mundo digital. Esto es Lumma Stealer, también conocido como LummaC2. No es un malware cualquiera; opera bajo un modelo llamado 'Malware-as-a-Service' (MaaS). Esto significa que sus creadores venden este programa a otros ciberdelincuentes en foros de la dark web.
Piensa en ello como una franquicia criminal: los delincuentes pagan una suscripción, obtienen el software y un panel de control, y pueden lanzar sus propias campañas de robo de información sin necesidad de ser expertos en programación. Esta "democratización del cibercrimen" es lo que hace a Lumma tan prolífico y peligroso, permitiendo que un gran número de actores maliciosos lo utilicen para sus fines.

Estos son los diferentes niveles de servicio que ofrece este software malicioso.Fuente: Darktrace
¿Qué busca Lumma en tu ordenador?
Lumma Stealer está diseñado para ser un ladrón de información indiscriminado. No le importa si eres una gran empresa o un usuario doméstico; si tienes datos valiosos, los quiere. ¿Qué tipo de datos? Prácticamente todo lo que te puedas imaginar:
- Tus contraseñas: De tus redes sociales, correo electrónico, tiendas online, etc..
- Datos financieros: Números de tarjetas de crédito, información de cuentas bancarias.
- Criptomonedas: Información de tus monederos digitales como MetaMask, Electrum y Exodus.
- Información personal: Datos de identificación personal (PII), cookies de sesión, historial de navegación y datos de autocompletado de tus navegadores (Chrome, Edge, Firefox).
- Documentos sensibles: Archivos PDF, Word o RTF de tus carpetas de usuario.
- Datos de aplicaciones: Información de VPNs, clientes de correo electrónico, FTP y Telegram.
Microsoft ha documentado cómo Lumma ha permitido a los ciberdelincuentes "retener escuelas para pedir rescate, vaciar cuentas bancarias de las víctimas e interrumpir servicios críticos". En 2024, Lumma infectó un asombroso total de 1.8 millones de "hosts o dispositivos", lo que demuestra la escala masiva de su operación.

Mapa de calor que detalla la propagación global de infecciones y encuentros de malware Lumma Stealer en dispositivos Windows.Fuente: Microsoft
Acciones de Microsoft
Ante esta amenaza, Microsoft no se ha quedado de brazos cruzados. Su Unidad de Delitos Digitales (DCU) ha liderado una operación internacional masiva, colaborando con el Departamento de Justicia de EE. UU. (DOJ), el Centro Europeo de Ciberdelincuencia (EC3) de Europol y el Centro de Control de Ciberdelincuencia de Japón (JC3).
Las acciones han sido contundentes. Microsoft presentó una demanda en un tribunal federal de Georgia, una jurisdicción elegida debido al alto número de víctimas en la región. El Departamento de Justicia de EE. UU. incautó la estructura de comando central de Lumma y desmanteló los mercados clandestinos donde se vendía el malware.
Además, gracias a una orden judicial, Microsoft logró incautar aproximadamente 2.300 dominios maliciosos que formaban la infraestructura de Lumma. Más de 1.300 de estos dominios serán redirigidos a "sumideros" controlados por Microsoft, lo que permite cortar la comunicación del malware con las víctimas y recopilar inteligencia valiosa.

Esto es lo que se muestra en la página de inicio en más de 900 dominios confiscados por Microsoft.Fuente: Microsoft
¿Qué puedes hacer para protegerte?
Aunque esta operación ha sido un golpe para Lumma, Microsoft advierte que los ciberdelincuentes son "persistentes y creativos" y "intentarán adaptarse y reconstruir su infraestructura". Esto significa que la lucha es continua y la protección recae en parte en cada uno de nosotros. Aquí hay pasos prácticos que puedes tomar:
- Activa la autenticación multifactor (MFA): Es tu mejor defensa. Incluso si roban tu contraseña, la MFA añade una capa extra de seguridad que dificulta el acceso a tus cuentas.
- Mantén tu software actualizado: Asegúrate de que tu sistema operativo (Windows), navegadores y programas antivirus estén siempre al día. Las actualizaciones suelen incluir parches de seguridad que cierran las puertas que el malware podría explotar.
- Sé escéptico con correos y enlaces: Desconfía de los correos electrónicos que te presionan a actuar con urgencia o que parecen demasiado buenos para ser verdad. Verifica siempre la fuente antes de hacer clic en cualquier enlace o descargar archivos adjuntos.
- Cuidado con los CAPTCHA falsos: Si una página web te pide una verificación CAPTCHA inusual que te instruye a copiar comandos o ejecutar scripts, ¡no lo hagas! Es una táctica común de Lumma.
- Usa contraseñas fuertes y únicas: Y considera un gestor de contraseñas para ayudarte a crearlas y almacenarlas de forma segura.
- Educa a tu familia y colegas: La concienciación es la primera línea de defensa.
La batalla contra el malware es un recordatorio de que nuestra vida digital está bajo asedio. Pero con la colaboración de gigantes como Microsoft y nuestra propia vigilancia, podemos construir una defensa más sólida contra estos ladrones de información.
Te recomendamos
Video recomendado
Comparte esta noticia