Hakerzy z grupy Lapsus$ jeszcze przed aresztowaniem wykradli kod źródłowy operatora T-Mobile
Grupa hakerska zebrana pod szyldem Lapsus$ przeprowadziła w ostatnich kilku miesiącach cyberataki na duże firmy z branży IT. Ofiarami padły firmy takie jak NVIDIA i Microsoft, gdzie przejęto kod źródłowy wyszukiwarki Bing i asystenta głosowego Cortana. W sieci informowano również, że organizacja przeprowadziła atak na firmę Okta, która dostarcza oprogramowanie uwierzytelniające firmom Apple i Amazon. Do tego "wianuszka" zhakowanych firm dorzucić można Samsunga, Electronic Arts oraz Ubisoft. Jak się okazuje, cyberprzestępcy w swoim czasie dotarli także do kodu źródłowego, którym posługuje się T-Mobile.
Kilka tygodni temu policja zaaresztowała członków grupy Lapsus$, ale zanim to nastąpiło, hakerzy zdołali uzyskać dostęp do kodu źródłowego T-Mobile.
LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu
Pod koniec marca londyńska policja zaaresztowała siedmiu kluczowych członków grupy Lapsus$, jednak jeszcze zanim to nastąpiło, hakerzy zdołali uzyskać dostęp do wewnętrznych narzędzi T-Mobile, kupując skradzione dane uwierzytelniające pracowników, najpewniej na stronach pokroju Russian Market. Następnie grupa miała przeprowadzić serię ataków typu SIM swap, a więc przejęła telefony osób, które miała dostęp do wewnętrznych danych swojego pracodawcy. Dostęp do jednorazowych kodów uwierzytelniających celem m.in. resetowania haseł wystarczył, by T-Mobile "stanął przed hakerami otworem".
Londyńska policja aresztowała siedem osób powiązanych rzekomo z grupą hakerską Lapsus$
Brian Krebs, dziennikarz zajmujący się tematyką cyberbezpieczeństwa udostępnił chwilę temu zrzuty ekranu prywatnych wiadomości z Telegrama, które pokazują jak Lapsus$ wielokrotnie, aż do skutku próbował atakować operatora. Przedstawiciel operatora w rozmowie z Krebsem przyznał, że firma w końcu padła ofiarą ataku. Uspokoił jednak, że dostępne hakerom podczas włamu systemy nie zawierały żadnych informacji o klientach, tak samo jak nie zawierały rządowych, ani innych podobnie wrażliwych informacji.
Powiązane publikacje

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain
6
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
12
Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM
24
Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników
50