Dos hackers de LAPSUS$ condenados en un tribunal de Londres por hackear empresas tecnológicas de alto perfil


25 de agosto de 2023THNDelitos cibernéticos/violación de datos

Un jurado de Londres condenó a dos adolescentes del Reino Unido por formar parte de la famosa banda transnacional LAPSUS$ y por orquestar una serie de ataques descarados y de alto perfil contra importantes empresas tecnológicas y exigir un rescate a cambio de no filtrar la información robada.

Esto incluye a Arion Kurtaj (también conocido como White, Breachbase, WhiteDoxbin y TeaPotUberHacker), un joven de 18 años de Oxford y un menor no identificado, que comenzó a colaborar en julio de 2021 después de haberse conocido en línea, BBC reportado esta semana.

Ambos acusados ​​fueron arrestados inicialmente y puestos en libertad bajo investigación en enero de 2022, solo para ser arrestados nuevamente y acusados ​​por la policía de la ciudad de Londres en abril de 2022. Posteriormente, a Kurtaj se le concedió la libertad bajo fianza y se le trasladó a un hotel en Bicester después de que lo engañaran en un Foro en línea sobre ciberdelincuencia.

Sin embargo, continuó con su ola de piratería informática, dirigida a empresas como Uber, revolucióny Rockstar Games, por lo que fue arrestado nuevamente en septiembre. Otro presunto miembro del grupo fue detenido por las autoridades brasileñas en octubre de 2022.

La seguridad cibernética

Para llevar a cabo los esquemas de extorsión fue fundamental su capacidad para realizar intercambios de SIM y provocar ataques con bombas para obtener acceso no autorizado a redes corporativas después de una extensa fase de ingeniería social.

El operación con motivación financiera También implicó publicar mensajes en su canal de Telegram para solicitar personas internas deshonestas que puedan proporcionar credenciales de red privada virtual (VPN), infraestructura de escritorio virtual (VDI) o Citrix a las organizaciones.

Hackers LAPSUS$

A informe reciente del gobierno de EE.UU. descubrió que los actores ofrecían hasta 20.000 dólares por semana por el acceso a proveedores de telecomunicaciones para llevar a cabo ataques de intercambio de SIM. Caracterizó a LAPSUS$ como único por su “eficacia, velocidad, creatividad y audacia” y por convertir en arma un “libro de técnicas efectivas”.

“Para ejecutar intercambios fraudulentos de SIM, LAPSUS$ obtuvo información básica sobre sus víctimas, como su nombre, número de teléfono e información de red propiedad del cliente (CPNI)”, la Junta de Revisión de Seguridad Cibernética (CSRB) del Departamento de Seguridad Nacional (DHS) dicho.

“LAPSUS$ aprendió la información a través de una variedad de maneras, incluyendo la emisión fraudulento [Emergency Disclosure Requests]y utilizando técnicas de apropiación de cuentas, para secuestrar las cuentas de empleados y contratistas de proveedores de telecomunicaciones”.

La seguridad cibernética

“Luego realizó intercambios fraudulentos de SIM a través de las herramientas de gestión de clientes del proveedor de telecomunicaciones. Después de ejecutar los intercambios fraudulentos de SIM, LAPSUS$ se hizo cargo de las cuentas en línea mediante flujos de trabajo de inicio de sesión y recuperación de cuentas que enviaban enlaces únicos o códigos de acceso MFA a través de SMS o llamadas de voz. “.

Otros métodos de acceso inicial iban desde emplear los servicios de intermediarios de acceso inicial (IAB) hasta la explotación de fallas de seguridad, tras lo cual los actores tomaron medidas para escalar privilegios, moverse lateralmente a través de la red, configurar acceso persistente a través de software de escritorio remoto como AnyDesk y TeamViewer, y deshabilite las herramientas de monitoreo de seguridad.

Entre las empresas infiltradas por LAPSUS$ se encuentran BT, EE, Globant, LG, Microsoft, NVIDIA, Okta, Samsung, Ubisoft y Vodafone. Actualmente no está claro si alguna de las empresas violadas pagó los rescates. Se espera que los adolescentes sean sentenciados en una fecha posterior.

“El grupo ganó notoriedad porque atacó con éxito a organizaciones bien defendidas utilizando ingeniería social altamente efectiva; apuntó a las cadenas de suministro comprometiendo la subcontratación de procesos comerciales (BPO) y los proveedores de telecomunicaciones; y utilizó su canal público Telegram para discutir sus operaciones, objetivos y éxitos. e incluso comunicarse con sus objetivos y extorsionarlos”, dijo la CSRB.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57