Les pirates présumés de LAPSUS$ devant le tribunal - les attaques se poursuivent

Les pirates présumés de LAPSUS$ devant le tribunal - les attaques se poursuivent

Partager le post

Le gang LAPSUS$ attrapé ? Les attaques continuent néanmoins. Les employés des entreprises devraient être mieux informés sur les attaques utilisant des techniques d'ingénierie sociale et participer activement à la défense avec les services MTR.

Le gang notoire LAPSUS$ attire (attirait) beaucoup d'attention avec ses activités cybercriminelles - non seulement parce qu'il a été lié à des attaques contre Microsoft, Samsung, Okta, Nvidia et d'autres avec leurs extraordinaires techniques d'ingénierie sociale et d'extorsion, mais aussi parce que elle semble toujours très active. Et cela malgré le fait que certains des cerveaux présumés ont déjà été arrêtés. Cela soulève des questions.

Tactiques perfides et arrogance

Le groupe LAPSUS$ a porté l'ingénierie sociale dans la cybercriminalité à un nouveau niveau. Cela va bien au-delà des méthodes habituelles de flattage ou d'exploitation des victimes. Il semble également utiliser la corruption directe, proposant de payer les initiés de l'entreprise pour l'accès à distance. Pas même une personne au sein de l'entreprise ciblée n'est nécessaire pour cela. Une vulnérabilité technique ou humaine dans la chaîne d'approvisionnement suffit à pénétrer l'entreprise cible. C'est ce qui se serait passé, par exemple, lors de l'attaque contre Okta, un fournisseur de systèmes d'authentification à deux facteurs.

Selon Microsoft, il n'a été possible d'arrêter ce vol de données qu'à mi-chemin parce que les gangsters LAPSUS$ se vantaient avec arrogance et ouvertement de leur coup d'État en cours sur Telegram.

Arrestations au Royaume-Uni - mais ça continue

Il y a un peu plus d'une semaine, la police de Londres signalait que plusieurs suspects avaient été placés en garde à vue. Il s'agissait de sept personnes âgées de 16 à 21 ans, qui ont ensuite été initialement libérées. Les médias ont rapidement lié les arrestations à LAPSUS$. Pendant ce temps, les activités liées à LAPSUS$ se sont poursuivies : environ 70 Go de données volées par la société de développement de logiciels Globant ont été divulguées au public.

Le grand mystère des gangsters LAPSUS$

Le mystère entourant les gangsters LAPSUS $ a récemment atteint de nouveaux sommets lorsque la police de Londres a déclaré que deux suspects, âgés de 16 et 17 ans – qui seraient deux des sept précédemment arrêtés – devaient comparaître devant le tribunal. Des accusations ont été portées contre les deux, selon la police de Londres.

Que faire?

Dans un rapport de suivi, la BBC insiste sur le fait que les suspects ont été accusés de "piratage d'un gang majeur de cybercriminalité", indiquant spécifiquement dans son titre que ce gang est en fait LAPSUS$. Cependant, il est peu probable que des détails fiables soient connus avant une décision de justice.

La chose la plus importante, en attendant, est que les entreprises soient préparées aux attaques LAPSUS$ visant à obtenir un accès à distance aux systèmes en trompant, en persuadant ou en soudoyant les employés de l'entreprise pour qu'ils le fassent. Si les entreprises ne disposent pas déjà d'un moyen rapide et facile pour leurs employés de signaler les anomalies de sécurité aux experts en sécurité interne, c'est le moment de le faire.

Dans tous les cas, il y a deux points importants à noter

  • Si un lien inhabituel, une pièce jointe inattendue, une demande de mot de passe ou une offre douteuse se produit, l'entreprise doit le signaler immédiatement. Chaque rapport doit être traité avec sérieux, car même s'il s'agit d'une fausse alerte, il est important de garder les utilisateurs de l'entreprise motivés pour protéger l'entreprise. J'adore éditer un message trop souvent plutôt que de rater le bon.
  • De plus, un service Managed Threat Response (MTR) qui prend en charge les détails de la cybersécurité, en particulier lorsque les ressources internes sont limitées, peut être d'une grande aide.
Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

L'outil Terminator revient

Les BYOVD (Bring Your Own Vulnerable Driver) sont toujours très populaires parmi les acteurs de la menace en tant que tueurs EDR. Une des raisons est que ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus