Lapsus$ se infiltra em vítimas de alto perfil por meio de contas de funcionários

Desde sua descoberta em dezembro de 2021, a gangue Lapsus$ ransomware vem adicionando incessantemente vítimas de alto perfil à sua lista. D

Depois da NVIDIA e da Samsung no mês passado, o ator de ameaças agora atacou a Microsoft e a Okta. É hora de dar uma olhada nos vetores de ataque do grupo.

Mergulhando em detalhes

A Microsoft publicou uma análise do Lapsus$, também conhecido como DEV-0537. A análise detalhou os vetores de ataque usados ​​pelo grupo para obter acesso inicial. Os TTPs são diversos, indicando que o ator é motivado por destruição e roubo. 

  • O grupo implanta o ladrão de senhas RedLine para obter acesso a tokens e senhas de sessão.
  • Ele compra tokens de sessão e credenciais de fóruns clandestinos.
  • Além disso, o Lapsus$ paga aos funcionários de empresas-alvo para acesso a credenciais e aprovação de MFA.
  • A gangue vasculha repositórios públicos em busca de credenciais expostas.

O Lapsus$ aproveita essas credenciais e tokens de sessão para acessar sistemas e aplicativos voltados para a Internet. Esses sistemas são soluções VPN, RDP e VDI.  

Principais violações 

  • Esta semana, a Lapsus$ anunciou sua violação da gigante de gerenciamento de identidade e acesso Okta , comprometendo o laptop de um engenheiro de suporte. Isso permitiu que eles redefinissem as senhas de alguns de seus clientes. A gangue alegou ter acesso de administrador e superusuário a vários sistemas.
  • O grupo de extorsão de dados comprometeu a Microsoft invadindo a conta de um funcionário para obter acesso limitado a repositórios que contêm o código-fonte do projeto. Os hackers anunciaram que haviam comprometido o servidor Azure DevOps da Microsoft. 
  • Lapsus$ invadiu a rede interna da NVIDIA e roubou dados confidenciais de credenciais de login com hash a segredos comerciais. 
  • A gangue, supostamente, abusou de sérias falhas na estrutura de código e no design criptográfico do TrustZone OS, que faz parte do Trusted Execution Environment (TEE) dos smartphones Galaxy. Lapsus$ extraiu 190 GB de dados confidenciais da Samsung .

Quem está por trás do Lapsus$?

  • De acordo com a Bloomberg, pesquisadores de segurança cibernética rastrearam os ataques a um jovem de 16 anos que morava com sua mãe na Inglaterra. No entanto, eles não conseguiram vincular todos os hacks Lapsus$ ao adolescente. O suposto hacker atende pelo pseudônimo “breachbase” e “White”. 
  • Outro membro da gangue é suspeito de ser um adolescente localizado no Brasil. Os pesquisadores detectaram sete contas únicas associadas à gangue. Isso significa que é muito provável que outras pessoas estejam envolvidas nas operações do grupo.   
  • No entanto, o Lapsus$ tem pouca segurança operacional, permitindo que os pesquisadores obtenham informações confidenciais sobre os hackers adolescentes. 

A linha de fundo

As investigações revelaram que o grupo não é motivado apenas pelo ganho financeiro, mas também pela notoriedade, uma vez que não cobre seus rastros. Ela expandiu suas operações para atingir diversas entidades em todo o mundo. Lapsus$ anunciou férias de hackear grandes empresas até 30 de março.