Microsoft alerta: Casi 400 mil computadoras Windows infectadas por el malware Lumma Stealer
Microsoft informó que 394 mil computadoras con Windows fueron infectadas con el malware Lumma Stealer entre marzo y mayo de 2025

Lumma Stealer es una herramienta utilizada por ciberdelincuentes para robar contraseñas, datos bancarios y carteras de criptomonedas
/Foto: Especial
Microsoft advirtió que 394 mil computadoras con sistema operativo Windows fueron infectadas en todo el mundo con el malware Lumma, una peligrosa herramienta cibernética utilizada por piratas informáticos para robar información personal y financiera.
La compañía informó que la infección se registró entre el 16 de marzo y el 16 de mayo, afectando especialmente a usuarios en Europa, Estados Unidos, Brasil y México.
“Trabajando con las autoridades y socios del sector, hemos cortado las comunicaciones entre la herramienta maliciosa y las víctimas”, explicó Microsoft en una publicación en su blog oficial, en la que también detalló las acciones legales y técnicas emprendidas para neutralizar la operación criminal.
🚫🔍 Operación global contra Lumma Stealer
— ESET Latinoamérica (@ESETLA) May 21, 2025
ESET se unió a @Microsoft , @Bitsight, @lumentechco y otros en una operación global para desmantelar la infraestructura de este infostealer.
🔍 Nuestros sistemas procesaron decenas de miles de muestras, lo que permitió desactivar sus… pic.twitter.com/CchttdtLYK
¿Qué es y como funcionar el malware Lumma Stealer?
De acuerdo con la información compartida por la compañía tecnológica, el malware identificado como Lumma Stealer es una de las herramientas más utilizadas por los ciberdelincuentes.
Entre los objetivos de este software maligno se encuentra el robo de contraseñas, cuentas bancarias y carteras de criptomonedas, las cuales luego son explotadas para exigir pagos por rescate o realizar ataques a servicios esenciales.
Microsoft relató que, en marzo pasado, una campaña de suplantación de identidad (phishing) simuló correos de la plataforma de reservas Booking.com, engañando a los usuarios para que descargaran archivos infectados.
Los criminales, según explicó la empresa, cometieron “fraude y robo” de datos con Lumma a través de esta técnica.
Sigue leyendo: Microsoft despide a empleadas tras protestas: ¿De qué trata el contrato de IA militar con Israel que fue denunciado?
Microsoft desmantela parte de la red que operaba el software malicioso
El 13 de mayo, la unidad de crímenes digitales de Microsoft interpuso una acción legal en un tribunal de Georgia, Estados Unidos, lo que permitió la incautación, caída, suspensión y bloqueo de más de 2 mil 300 dominios vinculados a la infraestructura de Lumma.
Además, el Departamento de Justicia de Estados Unidos se apoderó de la estructura de comando central del malware e interrumpió los mercados donde se vendía la herramienta a otros grupos delictivos.
Microsoft destacó la colaboración de autoridades de Europa y Japón, que ayudaron a suspender los servidores utilizados localmente por los operadores de Lumma.
También te podría interesar: Golpe legal a Google: la empresa enfrenta acusaciones de monopolio en su negocio de anuncios en línea
Over the past year, Microsoft Threat Intelligence observed the persistent growth and operational sophistication of Lumma Stealer, an infostealer malware used by multiple financially motivated threat actors to target various industries. https://t.co/4VkrKnZBJy
— Microsoft Threat Intelligence (@MsftSecIntel) May 21, 2025
¿Fue México víctima del malware Lumma? Microsoft revela mapa de infecciones
La propagación del virus, según un mapa publicado por Microsoft, se concentró en Alemania, Polonia, Países Bajos, España, Portugal, así como en el este de Estados Unidos, además de afectar a usuarios en Brasil y México.
No te lo pierdas: Microsoft “mata” a Skype para enfocarse en Teams: ¿cómo respaldar mensajes, chats y contactos?
Microsoft insistió en que, gracias al trabajo conjunto con autoridades internacionales y socios del sector privado, las computadoras infectadas ya no están en riesgo, aunque no se ha descartado que los operadores del malware intenten reactivar su actividad bajo nuevas variantes.
QT