TECNOLOGIA

Quem é o hacker por trás da gangue de extorsão Lapsus$?

Publicidade

[ad_1]

há silêncio semanas no mundo da segurança, e depois há semanas como esta.

A segunda-feira começou com o Gangue de extorsão Lapsus$— um grupo de cibercriminosos tão bizarro e com alvos tão importantes que algumas pessoas suspeitavam que fossem hackers patrocinados pelo Estado russo — alegando que havia Okta violadouma empresa in style de serviços de autenticação, poucas horas depois de vazar o código-fonte para Pesquisa do Bing da Microsoft, Bing Maps e assistente de voz Cortana. Dado que o Okta é usado por cerca de 14.000 empresas, as notícias pareciam “muito, muito ruins”, como um especialista em segurança disse à WIRED. só piorou as coisas. Por fim, a empresa disse que os hackers acessaram as contas de um funcionário do subprocessador Okta de terceiros, Sykes, potencialmente colocando em risco até 366 clientes. Mas, como veremos a seguir, esse foi apenas o início da semana agitada de Lapsus$.

A trágica guerra da Rússia contra a Ucrânia, enquanto isso, continua a ofuscar todo o resto. À medida que a destruição desestabilizadora continua, detalhou a corda bamba O presidente Biden (e, por extensão, a aliança da OTAN) deve caminhar à medida que o presidente russo Vladimir Putin fica cada vez mais isolado e a aparente probabilidade de a Rússia reivindicar o controle da Ucrânia diminui. Também fizemos uma retrospectiva o maior hack desde o início da guerra no ultimate de fevereiro. O ataque, contra a rede terrestre do satélite KA-SAT, de propriedade da Viasat, com sede nos EUA, desligou modems e desligou cerca de 27.000 clientes em toda a Europa. O mistério de quem realizou o ataque, no entanto, teria sido resolvido. (Dica: Rússia.)

A saga incessante de hackers russos culminou na quinta-feira, quando o Departamento de Justiça dos EUA revelou um par de acusações contra supostos hackers do governo russo que as autoridades dizem ter como alvo empresas americanas e internacionais de energia em todo o mundo. Uma acusação se concentra em três hackers que supostamente trabalham para a agência de inteligência russa FSB, como parte de um grupo conhecido por pesquisadores de segurança como Berserk Undergo, Dragonfly 2.0 e Havex. Embora os supostos hackers do Berserk Undergo tenham como alvo instalações nucleares nos EUA, não se sabe que o grupo tenha causado qualquer destruição física como parte de suas atividades de hackers. O mesmo não pode ser dito para o grupo de hackers russo conhecido como Xenotime, que pesquisadores de segurança dizem ter causado interrupções em uma refinaria de petróleo saudita em 2017 e, de acordo com a segunda acusação revelada na quinta-feira, atacou uma refinaria de petróleo dos EUA com intenções igualmente perigosas.

Publicidade

Acompanhe as últimas notícias sobre essas histórias e muito mais no resumo de notícias de segurança desta semana.

Brand depois, Lapsus$ alegou ter hackeado o Okta e vazado o código-fonte da Microsoft (que a Microsoft mais tarde confirmado), a Bloomberg informou que pesquisadores de segurança identificados o líder da gangue seria um adolescente de Oxford, Reino Unido, que é “tão habilidoso em hackear – e tão rápido – que os pesquisadores inicialmente pensaram que a atividade que estavam observando generation automatizada”. Quase tão rápidas foram as prisões que se seguiram: a BBC relatado horas após o relatório da Bloomberg de que a polícia da cidade de Londres prendeu sete pessoas, com idades entre 16 e 21 anos, em conexão com a atividade Lapsus$, que além de atacar Okta e Microsoft supostamente incluiu hackers Samsung, Nvidia, EA e Ubisoft. O jovem de 16 anos identificado pelos pesquisadores de segurança pode ou não estar entre o grupo preso. Independentemente disso, a polícia teria lançou todos os sete sem acusações, e a energia caótica da gangue até agora continuou inabalável.

A predominant questão persistente em torno da invasão do satélite Viasat, que interrompeu as comunicações militares ucranianas junto com as de dezenas de milhares de clientes civis e corporativos em toda a Europa, generation quem? A resposta, como esperado, foi a Rússia, de acordo com autoridades americanas não identificadas que falaram com O Washington Publish. Especificamente, o ataque teria sido instigado pela GRU, a agência de inteligência militar russa. Enquanto o GRU abriga Verme da areiao grupo de hackers responsável por realizar ataques cibernéticos devastadores contra a Ucrânia e desencadear o dispendioso ataque cibernético NotPetya, não se sabe se os hackers Sandworm estavam envolvidos no hack da Viasat.

A Casa Branca na segunda-feira avisou Empresas americanas de “inteligência em evolução que a Rússia pode estar explorando opções para possíveis ataques cibernéticos” em retaliação às sanções dos EUA contra a Rússia por sua guerra contra a Ucrânia. A Casa Branca ofereceu poucos detalhes, mas deu dicas de briefings confidenciais para alvos em potencial e instou as empresas a instituir medidas de segurança mais fortes. Dada a tática do governo Biden de liberando inteligência no período que antecedeu a invasão da Ucrânia pela Rússia no mês passado, que se mostrou preciso, muitos assumiram que um ataque poderia ser iminente. Com o passar da semana, mais detalhes surgiram: CNN relatado que o FBI havia alertado cinco empresas de energia dos EUA de que hackers russos haviam escaneado suas redes — um passo inicial frequentemente usado para identificar possíveis vias de ataque. E a Agência de Segurança Cibernética e Infraestrutura dos EUA realizou uma chamada com mais de 13.000 “partes interessadas” do setor para responder às suas perguntas e incentivar ainda mais uma segurança mais robusta nas redes corporativas.

A Rússia não é o único país cujos hackers estão ocupados. Grupo de análise de ameaças do Google esta semana revelado que hackers norte-coreanos exploraram com sucesso uma vulnerabilidade de dia 0 no navegador Chrome por aproximadamente um mês antes de a empresa lançar um patch. Uma campanha, que os pesquisadores da TAG apelidaram de Operação Dream Task, teve como alvo cerca de 250 pessoas na mídia e tecnologia com e-mails falsos de recrutadores de empregos que incluíam um hyperlink que, quando clicado, iniciaria o equipment de exploração. A outra campanha, Operação AppleJeus, teve como alvo específico 85 pessoas em criptomoedas e fintech usando o mesmo equipment de exploração que foi implantado na Operação Dream Task. Enquanto os hackers norte-coreanos usou táticas semelhantes antes, a revelação serve como um lembrete para sempre atualize seus aplicativos.


Mais ótimas histórias WIRED

.

[ad_2]

Fonte da Notícia

Publicidade

Osmar Queiroz

Osmar é um editor especializado em tecnologia, com anos de experiência em comunicação digital e produção de conteúdo voltado para inovação, ciência e tecnologia.

Artigos relacionados

Botão Voltar ao topo
HexTec News