https://sellio.store/pl/page/21/     https://fashionetta.org/pl/page/21/     https://home-partner.org/pl/page/21/     https://car-paradise.org/pl/page/21/     https://car-accessories.net/pl/page/21/     https://modeo-shop.com/pl/page/21/     https://wibratory.net/pl/page/21/     https://etui-empire.com/pl/page/21/     https://e-papierosy.org/pl/page/21/     https://ero-land.org/pl/page/21/     https://lampy-sklep.com/pl/page/21/     https://desteo.org/pl/page/21/     https://shopara.org/pl/page/21/     https://shopme-online.org/pl/page/21/     https://shopinio.org/pl/page/21/     https://shopopolis.org/pl/page/21/     https://shoporama.org/pl/page/21/     https://desuto.org/pl/page/21/     https://shopsy-online.org/pl/page/21/     https://e-shopsy.org/pl/page/21/     https://vandershop.net/pl/page/21/    https://trip-zone.info/    https://garden-tips.info/pl/

int-news.info

Kolejna witryna oparta na WordPressie

News

Kim jest LAPSUS$, wielki, zły gang cyberprzestępczy hakujący największe firmy technologiczne?

Obraz: Issaro Prakalung / EyeEm (Getty Images)

Przez ostatnie trzy miesiące tajemniczy gang hakerów przyprawiał Dolinę Krzemową o migrenę o epickich rozmiarach. LAPSUS$, grupa cyberprzestępców stosujących niekonwencjonalne techniki i mających smykałkę do dramatyzowania, ma za sobą gorącą passę – podkopuje firmy technologiczne i strąca je jak kręgielki.

Cele gangu są duże. Microsoft, Samsung, Nvidia, Ubisoft, a ostatnio także firma Okta, zajmująca się weryfikacją tożsamości, zostały dotknięte upokarzającymi cyberatakami. W prawie wszystkich tych przypadkach LAPSUS$ przedostawał się głęboko do sieci korporacji, gdzie następnie wykradał fragmenty kodu źródłowego – cyfrowego DNA zastrzeżonego oprogramowania. Następnie gang prawie zawsze rozsyłał ten kod po całym Internecie, wprawiając ofiarę w zakłopotanie i rozsiewając w eterze tajemnice firmy.

Umiejętności hakerskie grupy doprowadziły ją do najskrytszych zakamarków firm wartych wiele miliardów dolarów, ale niektórzy badacze bezpieczeństwa twierdzą, że LAPSUS$ może ostatecznie składać się nie tyle z zatwardziałych cyberprzestępców, co z niezdyscyplinowanych amatorów. W istocie, część z nich może być dosłownie dziećmi. W czwartek władze brytyjskie poinformowały o aresztowaniu siedmiu osób, które miały być powiązane z gangiem, a których wiek wahał się od 16 do 21 lat. Tymczasem przywódcą gangu jest podobno 16-letni chłopak z Oxfordu w Anglii. Wydaje się, że tożsamość tego hakera, który posługuje się pseudonimem „White”, została niedawno ujawniona w Internecie przez konkurencyjną grupę cyberprzestępczą.

W skrócie: po serii zwycięstw i dużej sławy, rzeczy nie wydają się iść szczególnie dobrze dla LAPSUS$ – i grupa może być w ich głowy.

„W przeciwieństwie do większości grup, które pozostają pod radarem…[LAPSUS$] nie wydaje się zacierać swoich śladów” – stwierdzili badacze z Threat Intelligence Center firmy Microsoft w niedawnym wpisie na blogu. „Posuwają się nawet do ogłaszania swoich ataków w mediach społecznościowych lub informowania o zamiarze wykupienia danych uwierzytelniających od pracowników docelowych organizacji…[gang] stosuje również kilka taktyk, które są rzadziej wykorzystywane przez innych uczestników zagrożeń śledzonych przez Microsoft”. Jednak to właśnie te taktyki sprawiają, że gang jest tak fascynujący.

Gang ransomware, którego nie było

Zanim LAPSUS$ włamał się do największych firm z Doliny Krzemowej, spędził styczeń 2022 r. na wielu nieletnich wyczynach cyberprzestępczych, w których raczej nie chodziło o zarabianie pieniędzy niż o anarchiczną zabawę. Na przykład w jednym z pierwszych włamań w tym roku gang zaatakował brazylijską wypożyczalnię samochodów, przekierowując na kilka godzin stronę główną firmy na witrynę pornograficzną. Podczas innego incydentu gang przejął zweryfikowane konto portugalskiej gazety na Twitterze i napisał: „LAPSUS$ JEST OFICJALNIE NOWYM PREZYDENTEM PORTUGALII”.

We wczesnych doniesieniach na temat LAPSUS$ próbowano sklasyfikować grupę jako „gang ransomware”, częściowo ze względu na jej zwyczaj wyciekania skradzionych danych – co gangi ransomware mają w zwyczaju robić. Na pierwszy rzut oka mogło się tak wydawać, ale był tylko jeden problem: LAPSUS$ nigdy nie używał oprogramowania ransomware.

Gang działał wyłącznie w oparciu o model wymuszania okupu, całkowicie rezygnując z oprogramowania złośliwego. Zamiast szyfrować dane ofiar, LAPSUS$ po prostu je kradnie – a następnie grozi ich wyciekiem, jeśli okup nie zostanie zapłacony. Jest to dziwna, nieudolna wariacja na temat transomware stosuje model podwójnego wymuszenia – wykorzystuje podwójne zagrożenie zaszyfrowania i wycieku danych, aby nakłonić ofiary do zapłaty. Ogólnie rzecz biorąc, większość gangów ransomware działa jak cieniste wersje typowych korporacji – wykorzystując dość dobrze zorganizowane i sophisticated digital machinery do kradzieży i wymuszeń.

Z drugiej strony, LAPSUS$ działał jak dysfunkcyjny startup. W niektórych przypadkach brakowało mu dyscypliny, aby nawet zażądać okupu – zamiast tego wolał pominąć żądania finansowe i po prostu wyciekać zhakowane dane dla samego piekła. Badacze bezpieczeństwa z Microsoftu określili ten styl jako „model czystego wymuszania i niszczenia”, co jest trafnym określeniem chaotycznego i nie do końca skutecznego modus operandi tej grupy.

Spustoszenie

Jednym z obszarów, w którym LAPSUS$ odniósł wyraźny sukces, jest włamanie, chociaż niekoniecznie wykorzystuje on innowacyjne techniki, aby dostać się do sieci i systemów. Grupa wykorzystała wiele dobrze znanych strategii, w tym użycie złośliwego oprogramowania wykradającego hasła o nazwie „Redline”, różne socjotechniczne sztuczki oraz kupowanie danych uwierzytelniających konta i tokenów sesji na forach darknetowych. Równocześnie gang często zabiegał o pracowników firm, próbując pozyskać ich za pomocą czegoś, co można porównać do ogłoszeń o pracę w Internecie. W jednym przypadku domniemany przywódca grupy oferował pracownikom firm Verizon i AT&T nawet 20 000 dolarów tygodniowo, aby przeszli do jego operacji przestępczej i wykonywali „prace wewnętrzne”.

LAPSUS$ stosował bardzo różne metody włamywania się do swoich celów, które okazały się niezwykle skuteczne. Uważa się na przykład, że włamanie do firmy Microsoft spowodowało utratę wielu danych, w tym 90 procent kodu źródłowego wyszukiwarki Bing, a także prawie połowy kodu źródłowego Map Bing i wirtualnej asystentki Cortany. Z kolei atak gangu na firmę Okta może mieć konsekwencje dla firm spoza samej firmy zajmującej się weryfikacją tożsamości. Ponieważ Okta sprzedaje swoje usługi bezpieczeństwa tysiącom innych firm, kompromitacja jej systemów ma wpływ na bezpieczeństwo również jej klientów. W środowej aktualizacji Okta przyznała, że w wyniku ostatniego ataku LAPSUS$ potencjalnie ucierpiały dane aż 366 jej klientów.

Poszukiwanie rozgłosu

Screenshot: Lucas Ropek/Telegram

Kolejną oznaką krzykliwych, ale potencjalnie lekkomyślnych skłonności gangu jest jego unikalny wektor wycieku. LAPSUS$ wykorzystuje półszyfrowaną aplikację do czatowania Telegram – co nie jest typowe dla większości gangów cyberprzestępczych. Większość hakerów zajmujących się oprogramowaniem ransomware zakłada własne „strony wycieku”, na których gromadzą zhakowane materiały i grożą, że opublikują więcej, jeśli ich ofiara nie zapłaci. Strony te są zazwyczaj nieliczne i znajdują się w kontrolowanym środowisku.

LAPSUS$ natomiast posługuje się Telegramem i innymi kontami w mediach społecznościowych jako swego rodzaju megafonem – jest to strategia, która pozwoliła mu nawiązać głośniejszy i bardziej interaktywny kontakt z opinią publiczną. Obecnie gang ma około 48 000 obserwatorów na Telegramie i aktywnie zachęca swoich obserwatorów do komentowania przecieków, korespondowania z członkami za pośrednictwem poczty elektronicznej i ogólnie do śledzenia przygód hakerów.

Takie zachowanie zdaje się świadczyć o tym, że LAPSUS$ lubi uwagę – potencjalnie nawet bardziej niż pieniądze, ale prawdopodobnie mniej niż hakerstwo. W tym właśnie może tkwić problem grupy: podobnie jak wielu początkujących przestępców, wydają się oni bardziej zainteresowani adrenaliny i blasku reflektorów, niż z prowadzeniem skutecznej działalności zarobkowej.

Godzina amatorska

Analitycy zajmujący się bezpieczeństwem cybernetycznym, którzy rozmawiali z serwisem Gizmodo, zgadzają się, że pomimo listy imponujących nacięć na pasku i udanych technik włamań, LAPSUS$ może nie prowadzić najszczelniejszego statku. Oznacza to, że gang może być lepszy w hakowaniu niż w prowadzeniu działalności przestępczej – co miałoby pewien sens, gdyby gang był w rzeczywistości bandą dzieciaków. Brett Callow, analityk zagrożeń w firmie Emsisoft zajmującej się bezpieczeństwem cybernetycznym, powiedział, że niektóre zachowania gangu wyraźnie wskazują na brak skuteczności i organizacji.

„Gdyby ataki zostały przeprowadzone przez bardziej zorganizowaną operację cyberprzestępczą lub podmiot wspierany przez państwo, wynik mógłby być znacznie gorszy” – powiedział Callow w e-mailu do Gizmodo. „Nie chodzi o to, aby umniejszać zagrożenie, jakie mogą stanowić grupy takie jak LAPSUS$. Fakt, że ich motywacje nie są tak jasno określone, jak w przypadku innych operacji cyberprzestępczych, może utrudniać walkę z nimi”.

Podobnie, dziennikarz Motherboard, Joseph Cox, napisał o swoich spotkaniach z gangiem – od dziwacznych po wręcz komiczne. Jak opowiada Cox, LAPSUS$ bezwiednie zwrócił się do niego o pomoc po włamaniu do EA Games latem zeszłego roku. Gang, który nie wiedział, jak zażądać od EA okupu, sądził, że skoro Cox jest dziennikarzem, to może nawiązać kontakt z firmą i „działać jako pośrednik” w spełnianiu żądań finansowych gangu.

Inni analitycy zgadzają się, że LAPSUS$ tak naprawdę nie wie, jak zapewnić sobie wypłatę – a w rzeczywistości może nawet nie być nią zainteresowany. „LAPSUS$ ma na swoim koncie historię stawiania nierealistycznych żądań w zamian za skradzione dane” – napisali niedawno we wpisie na blogu badacze zagrożeń z SecurityScorecard.

„LAPSUS$ nie wydaje się być w stanie określić odpowiedniej kwoty okupu za skradzione dane, nie wydaje się też dawać swoim ofiarom zbyt wiele czasu na negocjowanie zapłaty w zamian za nieujawnianie informacji” – dodali, wyjaśniając, że w rzeczywistości grupa ta „może nie być w ogóle zmotywowana finansowo”. LAPSUS$ może siać chaos dla samego dreszczyku emocji i „wysuwać żądania wiedząc, że ofiary nie zapłacą, aby następnie zyskać uwagę i niesławę poprzez wyciek danych z prestiżowych firm” – napisali badacze.

Ujawnieni i zgłoszeni

Jeśli członkowie LAPSUS$ pragnęli niesławy, wydaje się, że właśnie do niej zmierzają. Szczęśliwe dni gangu, w których dochodziło do ekscesów, mogą być już za pasem, ponieważ organy ścigania coraz bardziej się do nich zbliżają. Oprócz licznych aresztowań, które miały miejsce w czwartek, domniemany przywódca gangu ma również inny problem: został zdemaskowany przez konkurencyjną frakcję cyberprzestępczą.

Haker, o którym mowa, posługujący się w sieci wieloma pseudonimami, takimi jak „White”, „Oklaqq” i „Breachbase”, ma być 16-letnim chłopcem, który mieszka z mamą w domu niedaleko Oxfordu w Anglii. BBC donosi, że ma on również autyzm i uczęszcza do szkoły specjalnej w Oksfordzie. W krótkim wywiadzie ojciec podejrzanego przyznał, że jego syn spędza „dużo czasu na komputerze”, ale „myślał, że gra w gry”.

W styczniu rywale domniemanego hakera ujawnili to, co według nich było jego prawdziwym nazwiskiem i innymi danymi identyfikacyjnymi za pośrednictwem Doxbin, kontrowersyjnej strony internetowej, która jest specjalnie używana do wycieku danych osobowych o ludziach. W poście na stronie, th

Twórcy doxxa powiedzieli, że „White” posiadał ponad 300 Bitcoinów, co daje wartość netto na poziomie prawie 14 milionów dolarów. Nazwali LAPSUS$ „grupą, która chciałaby stworzyć oprogramowanie ransomware”.

Według Allison Nixon, dyrektora ds. badań nad bezpieczeństwem cybernetycznym w firmie Unit 221B, „White” został wykorzystany doxxed z powodu jego wcześniejszych relacji biznesowych z operatorami Doxbinu. Kiedy Gizmodo zapytało ją o rzekomy wyciek tożsamości hakera, Nixon potwierdziła, że „konkurencyjna grupa przestępcza” skończyła „znajdując i publikując” dane osobowe podejrzanego. Według Nixon, Doxbin został faktycznie zakupiony przez „White’a” w pewnym momencie, ale skończyło się na tym, że był on nieefektywnym administratorem. Jak twierdzi Nixon, w ramach zemsty za to, że strona „popadła w zaniedbanie”, poprzedni właściciele odzyskali kontrolę nad Doxbinem, a następnie postanowili ujawnić „White’owi” jego nieudolne praktyki zarządzania.

Gizmodo widziało zrzuty ekranu postu z Doxbina, ale nie ujawniamy szczegółów, które rzekomo identyfikują użytkownika.

Nixon powiedziała również Gizmodo, że jej firma współpracowała z kilkoma innymi firmami zajmującymi się bezpieczeństwem cybernetycznym przez większą część roku, aby śledzić działania „White’a”, i że już w połowie 2021 r. odkryli prawdziwą tożsamość hakera, a następnie zgłosili go na policję. Nie jest jasne, czy od tego czasu organy ścigania prowadziły śledztwo w sprawie gangu, ani dlaczego tak długo trwało aresztowanie podejrzanych.


Czytaj dalej: https://gizmodo.com/who-is-lapsus-the-gang-hacking-microsoft-samsung-an-1848686059

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.