De ontwikkelaars van de Lumma-malware claimen dat ze in staat zijn om verlopen Google-cookies van besmette systemen te herstellen, zodat aanvallers ze alsnog kunnen gebruiken om toegang tot accounts te krijgen. Dat blijkt uit screenshots van een forum waar de ontwikkelaars de nieuwe feature aankondigen. De Lumma-malware is ontwikkeld voor het stelen van allerlei soorten informatie van besmette systemen. Gebruikers betalen een maandelijks bedrag van tussen de 250 en 1000 dollar om de malware te kunnen gebruiken. De ontwikkelaars bieden drie abonnementen en claimen vierhonderd afnemers te hebben.
Volgens de ontwikkelaars is het met de nieuwste versie van de malware mogelijk om verlopen sessiecookies te herstellen. Dit is echter niet onafhankelijk geverifieerd. De makers van de Rhadamanthys-malware bieden echter een soortgelijke feature. Daarnaast liet Alon Gal van securitybedrijf Hudson Rock onlangs weten dat de ontwikkelaars ook beweerden dat ze een manier hadden gevonden om Google-cookies van besmette systemen te stelen die niet verlopen of worden ingetrokken, zelfs als het slachtoffer zijn wachtwoord wijzigt. Dit zou volgens Gal voor een grote verschuiving in de cybercrime-wereld zorgen en aanvallers in staat stellen om meer accounts binnen te dringen. Ook deze claims van de ontwikkelaar zijn echter nog niet bevestigd, merkt Gal op.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.