Hakerzy z grupy Lapsus$ jeszcze przed aresztowaniem wykradli kod źródłowy operatora T-Mobile
Grupa hakerska zebrana pod szyldem Lapsus$ przeprowadziła w ostatnich kilku miesiącach cyberataki na duże firmy z branży IT. Ofiarami padły firmy takie jak NVIDIA i Microsoft, gdzie przejęto kod źródłowy wyszukiwarki Bing i asystenta głosowego Cortana. W sieci informowano również, że organizacja przeprowadziła atak na firmę Okta, która dostarcza oprogramowanie uwierzytelniające firmom Apple i Amazon. Do tego "wianuszka" zhakowanych firm dorzucić można Samsunga, Electronic Arts oraz Ubisoft. Jak się okazuje, cyberprzestępcy w swoim czasie dotarli także do kodu źródłowego, którym posługuje się T-Mobile.
Kilka tygodni temu policja zaaresztowała członków grupy Lapsus$, ale zanim to nastąpiło, hakerzy zdołali uzyskać dostęp do kodu źródłowego T-Mobile.
LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu
Pod koniec marca londyńska policja zaaresztowała siedmiu kluczowych członków grupy Lapsus$, jednak jeszcze zanim to nastąpiło, hakerzy zdołali uzyskać dostęp do wewnętrznych narzędzi T-Mobile, kupując skradzione dane uwierzytelniające pracowników, najpewniej na stronach pokroju Russian Market. Następnie grupa miała przeprowadzić serię ataków typu SIM swap, a więc przejęła telefony osób, które miała dostęp do wewnętrznych danych swojego pracodawcy. Dostęp do jednorazowych kodów uwierzytelniających celem m.in. resetowania haseł wystarczył, by T-Mobile "stanął przed hakerami otworem".
Londyńska policja aresztowała siedem osób powiązanych rzekomo z grupą hakerską Lapsus$
Brian Krebs, dziennikarz zajmujący się tematyką cyberbezpieczeństwa udostępnił chwilę temu zrzuty ekranu prywatnych wiadomości z Telegrama, które pokazują jak Lapsus$ wielokrotnie, aż do skutku próbował atakować operatora. Przedstawiciel operatora w rozmowie z Krebsem przyznał, że firma w końcu padła ofiarą ataku. Uspokoił jednak, że dostępne hakerom podczas włamu systemy nie zawierały żadnych informacji o klientach, tak samo jak nie zawierały rządowych, ani innych podobnie wrażliwych informacji.
Powiązane publikacje

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
13
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17