귀하의 무료 바이러스 백신은 이 새로운 자동 비밀번호 도용자에 대해 쓸모가 없습니다: LummaStealer로부터 자신을 보호하는 방법

루마스틸러 2022년부터 비밀번호, 은행 정보, 암호화폐 지갑을 훔쳐왔습니다. 하지만 문제가 해결되었다고 생각했다면 새로운 소식이 돌아왔습니다. 더 빠르고 더 조용하며 사람들이 설치한 보안 소프트웨어의 대부분을 노출시키는 새로운 트릭을 사용합니다.

Bitdefender는 다음에 게시된 보고서에서 이를 확인했습니다. 2026년 2월 9일: LummaStealer는 2025년 5월 인프라 해체 이후 급증하는 활동으로 다시 등장합니다. 그 복귀의 핵심은 Windows Defender를 포함한 거의 모든 무료 바이러스 백신의 사각지대를 이용하는 기술입니다.

LummaStealer는 무엇이며 정확히 무엇을 훔치나요?

LummaStealer는 Infostealer, 즉 감염된 컴퓨터에서 중요한 정보를 추출하도록 특별히 설계된 프로그램입니다. 파일을 파괴하거나 몸값을 요구하지 않으며 조용히 작동합니다. 그 목표는 Chrome에 저장된 비밀번호, 세션 쿠키, 은행 카드 정보 및 암호화폐 지갑에 대한 액세스(있는 경우)입니다.

위의 비디오는 운영 체제가 비정상적인 활동을 감지하기 전에 LummaStealer가 실시간으로 자격 증명을 추출하는 방법을 자세히 설명합니다.

모델 아래에서 작동합니다. 서비스형 악성코드: 제작자는 수수료를 지불하는 모든 사이버 범죄자에게 지하 포럼에서 이를 임대합니다. 이는 캠페인이 매우 다양하고 추적하기 어려운 이유를 설명합니다. 오늘 출시한 사람이 3주 전에 출시한 사람과 아무 관련이 없을 수도 있습니다.

‘나는 로봇이 아니다’ 트릭으로 지금 폭발하는 이유

이러한 시나리오에 직면하여 2026년 2월의 귀환에는 고유한 이름이 있습니다. 클릭픽스. LummaStealer가 현재 팀에 몰래 침투하기 위해 사용하는 기술입니다.

메커니즘은 간단하고 효과적입니다.

  • 손상된 웹사이트에 접속하거나 링크를 받습니다.
  • “나는 로봇이 아닙니다” 버튼과 함께 가짜 CAPTCHA가 나타납니다.
  • 클릭하면 시스템이 클립보드에 있는 악의적인 명령
  • Windows 콘솔에 붙여넣으라는 메시지가 표시됩니다(적법해 보이는 지침 포함).
  • 몇 초 만에 LummaStealer는 PowerShell을 실행하여 설치하거나 mshta.exe

Bitdefender도 보고서에서 발견되었습니다. 2월 9일 사용 캐슬로더메모리에서 작동하고 다층 난독화를 사용하여 바이러스 백신이 검사할 항목을 찾지 못하도록 하는 로더입니다. 포럼 서비스의 구독 가격은 다음과 같습니다. 한 달에 250달러와 1,000달러 액세스 수준에 따라 다릅니다.

실제 보안에 어떤 영향을 미치는지(및 무료 바이러스 백신이 실패하는 이유)

감염되면 결과는 매우 구체적입니다. LummaStealer가 바이러스 백신이 차단할 수 있도록 인식 가능한 서명을 남기지 않는다는 점을 이해하면 문제는 더욱 악화됩니다. 다음과 같은 기술을 사용하십시오. Add-MpPreference -ExclusionProcess Windows Defender 스캐너를 적극적으로 선택 해제합니다.

이 최근 비디오는 CastleLoader가 기존 보호 계층을 회피하여 LummaStealer를 배포하는 방법을 정확하게 보여줍니다.

그 영향은 비밀번호를 잊어버리는 것 이상입니다. 공격자는 귀하의 세션 쿠키를 사용하여 귀하의 은행 계좌에 들어갑니다. 비밀번호나 두 번째 요소가 필요하지 않습니다.. Bitdefender 전문가들은 감염으로 인해 다음이 발생할 수 있다고 경고합니다. 금융 사기, 신원 도용 및 강탈. 보안 커뮤니티에서 상담한 Reddit 사용자는 다음과 같이 동의합니다. 감염된 경우 신뢰할 수 있는 유일한 해결책은 Windows를 처음부터 다시 설치하는 것입니다.

이는 현재의 악성 코드를 넘어 무엇을 의미합니까?

LummaStealer 자체를 넘어서 이는 2026년의 구조적 문제를 드러냅니다. 즉, 무료 바이러스 백신은 다른 시대의 위협에 맞게 설계되었습니다. 알려진 서명을 탐지하지만 LummaStealer 충전기를 끊임없이 바꿔라 —Rugmi, DonutLoader, 이제 CastleLoader — 따라서 잠글 수 있는 안정적인 서명이 없습니다.

그 뒤에 있는 메커니즘은 기술적으로 훌륭하고 실망스러울 정도로 효과적입니다. CastleLoader는 파일을 디스크에 쓰지 않고 메모리에서 직접 악성코드를 실행합니다. 파일도 없고 서명도 없습니다. 서명도 없고 탐지도 없습니다. 대부분의 무료 바이러스 백신인 디스크 검사 기반 바이러스 백신은 아무 것도 볼 수 없습니다.

이러한 추세는 2009년에 가속화되었습니다. 2025년, 2026년 통합: 최신 악성 코드는 방어를 무너뜨리려고 하는 것이 아니라 우회합니다. 공격자의 행동 변화는 분명합니다. 무차별 대입이 줄어들고 사회 공학이 더욱 지능화됩니다.

우리 모두가 가지고 있는 의심을 없애자

사람들이 이 이야기를 처음 들을 때 질문은 반복됩니다.

질문: Windows Defender는 LummaStealer로부터 나를 보호합니까?
A: 안정적이지 않습니다. 맬웨어는 특정 명령을 사용하여 Defender 스캐너를 옵트아웃합니다.

Q: 이미 감염된 경우 바이러스 백신으로 제거할 수 있나요?
답변: 전문가들은 바이러스 백신에만 의존하지 말 것을 권고합니다. 가장 안전한 방법은 Windows를 완전히 다시 설치하는 것입니다.

Q: CAPTCHA가 가짜인지 어떻게 알 수 있나요?
A: 합법적인 CAPTCHA는 Windows 콘솔을 열거나 명령을 어디에나 붙여넣으라고 요청하지 않습니다.

Q: Mac 사용자는 안전한가요?
답변: LummaStealer는 주로 Windows를 대상으로 하지만 macOS용과 유사한 Infostealer의 변종도 있습니다.

앞으로 무슨 일이 일어날 것이며 지금 당장 자신을 보호할 수 있는 방법은 무엇입니까?

앞으로의 추세는 우려스럽습니다. LummaStealer는 이미 2025년 5월 국제 해체 작업에서 살아남았으며 단 9개월 만에 더욱 정교해졌습니다. 비즈니스 모델이 작동하고 그 뒤에 돈이 있기 때문에 앞으로 몇 달 동안 CastleLoader 및 개선된 ClickFix 기술을 사용하는 더 많은 변형이 나타날 것입니다.

오늘 당신이 할 수 있는 일은 구체적이다. 활성화 변조 방지 Windows 보안(변조 방지)에서는 Malwarebytes를 분석의 두 번째 계층으로 설치하고, 무엇보다도 사용자가 인간임을 증명하도록 요청한 다음 키보드에 대한 지침을 제공하는 페이지를 주의하세요.

진짜 경고는 기술적인 것이 아니라 태도입니다. Windows “실행”을 열도록 요청하는 CAPTCHA는 CAPTCHA가 아닙니다. 당신이 클릭하기를 몇 주 동안 기다려온 누군가의 현관문입니다.