Lapsus$-Attacken: Erst Uber dann Rockstar Games

Lapsus$-Attacken: Erst Uber dann Rockstar Games

Beitrag teilen

Nach dem Fahrdienstleister Uber wurde nun auch Rockstar Games Opfer eines Hackerangriffs. Auch diese Attacke kann bereits wie der Uber-Angriff der Ransomware-Gruppe Lapsus$ zugeordnet werden. Die Spezialisten von Sophos kommentieren den neuen Angriff.

Erst vor vor kurzem bestätigte der Videospiel-Hersteller Rockstar Games eine Cyberattacke, bei der unter anderem 3 GB Videomaterial aus dem kommenden Spieleblockbuster „Grand Theft Auto VI“ entwendet wurden. Während weitere Details noch abgewartet werden müssen, behauptet der Angreifer, dieselbe Gruppe zu repräsentieren, die Ende letzter Woche in die internen Systeme von Uber eingedrungen ist; mittlerweile schreibt Uber den Angriff der Cyberkriminellengruppe LAPSUS$ zu.

Gleiche Attacke – andere Angriffswege

Im Fall von Uber erfolgte der erste Einbruch, nachdem die Angreifer das Firmenpasswort eines Vertragspartners im Dark Web gekauft hatten. Unter Umgehung der Multifaktorauthentifizierung des Auftragnehmers (ein wachsendes Problem, wie Sophos kürzlich berichtete) konnte sich der Angreifer dann Zugang zu den internen Kommunikationskanälen der Mitarbeiter wie zum Beispiel Slack verschaffen. Über die Angriffsstrategie auf Rockstar Games ist bislang wenig bekannt, aber der Angreifer behauptet ebenfalls, dass Slack als Hintertür diente.

Chester Wisniewski, Principal Research Scientist bei Sophos, kommentiert so die Attacken: „Die Angriffe auf Uber und Rockstar Games fühlen sich an, als würden wir die Lapsus$-Angriffe Ende 2021 und Anfang 2022 noch einmal erleben. Und tatsächlich hat Uber den Verstoß gerade der Lapsus$-Gruppe zugeschrieben.

Social-Engineering-Angriffe

Während die Cyberattacke auf den Interactive-Entertainment-Konzern Electronic Arts im Jahr 2021 damit begann, dass Kriminelle mit gestohlene Cookies deren Slack-Kanal im Juli 2021 infiltrierten, scheint die Verletzung von Uber damit begonnen zu haben, dass eine weitere Methode zur Umgehung der Multi-Faktor-Authentifizierung mithilfe von Social Engineering verwendet wurde, um Zugang zu Slack zu erhalten. Hier bewahrheitet sich einmal mehr die Aussage, dass die Sicherheitskette nur so stark wie ihr schwächstes Glied ist – und allzu oft sind das die Menschen.

Es ist zum jetzigen Zeitpunkt noch unklar, was die anfängliche Kompromittierung bei Rockstar Games ermöglichte. Aber eine Gruppierung, die behauptet, derselbe Hacker wie Uber zu sein, hat In-Game-Aufnahmen von „GTA VI“ gepostet und behauptet, der Angriff habe mit einem Social-Engineering-Angriff begonnen, ähnlich dem Angriff auf Uber. Dies ist nicht überraschend, da es sich um eine unglaublich effektive Technik für anfängliche Kompromittierungen handelt und das Vertrauen in privilegierte Insider ausnutzt.

Der viel zu schnelle Weg zum Insider

Sicherheit ist ein System, und es braucht Redundanz nicht anders als ein Flugzeug oder ein Raumschiff. Entsprechend muss es fehlertolerant gestaltet werden. In all diesen Fällen scheint es ausgereicht zu haben, sich als vertrauenswürdiger Insider Zugang zu verschaffen, um sich dann mit kriminellen Absichten durch verschiedenste Systeme zu schlängeln. Netzwerke müssen so konzipiert sein, dass sie die Identität und Anmeldeinformationen einer Person verifizieren, wenn sie auf einen neuen oder privilegierten Bereich zugreifen.

Auch wenn noch nicht alle Details über die Angriffe bekannt sind, dienen sie bereits jetzt als gute Erinnerung, Mitarbeiter über die Sicherheitskultur auf dem Laufenden zu halten und zeigen einmal mehr auf, wie wichtig es ist, für Benutzer sensibler Bereiche zusätzlichen Authentifizierung einzuführen. Social Engineering kann bestimmte Multi-Faktor-Authentifizierungslösungen umgehen, es lohnt sich also auf jeden Fall, strengere Richtlinien für den Zugriff auf kritische Systeme einzuführen.“

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen

Ransomware: Das Wirtschaftssystem hinter der Daten-Geiselnahme

Durch die enorme Professionalisierung der Vertriebswege wie Ransomware-as-a-Service (RaaS), benötigen Angreifer nicht mehr zwingend tiefgreifende technische Fähigkeiten, sondern vielmehr unternehmerisches ➡ Weiterlesen