Último

¿Quién está detrás del hacker detrás de la banda de chantaje de Lapsus $?

hay tranquilidad semanas en el mundo de la seguridad, y luego hay semanas como esta.

El lunes comenzó con la pandilla de chantaje de Lapsus $, un grupo de ciberdelincuencia tan extraño y tan magnánimo que algunas personas sospecharon que eran piratas informáticos patrocinados por Rusia, alegando que habían violado Okta, una compañía de certificación popular, solo unas horas después. Búsqueda de Microsoft Bing, Bing Maps y asistente de voz de Cortana. Con Okta utilizado por unas 14.000 empresas, las noticias parecían «muy, muy malas», como dijo un experto en seguridad de WIRED. Los informes confusos de Okta sobre el incidente solo empeoraron las cosas. Finalmente, la compañía dijo que los piratas informáticos habían accedido a las cuentas de un empleado en el subprocesador Sykes Okta de terceros, lo que podría poner en riesgo a 366 clientes. Pero, como veremos a continuación, esto fue solo el comienzo de una semana llena de acontecimientos de Lapsus $.

Mientras tanto, la trágica guerra de Rusia contra Ucrania continúa eclipsando todo lo demás. A medida que continúa la destrucción desestabilizadora, hemos descrito en detalle la cuerda que el presidente Biden (y, además, la alianza de la OTAN) debe recorrer a medida que el presidente ruso, Vladimir Putin, se aísla cada vez más y disminuye la probabilidad aparente de que Rusia reclame el control de Ucrania. . También analizamos el mayor hackeo desde que comenzó la guerra a finales de febrero. El ataque a la red terrestre del satélite KA-SAT, propiedad de la estadounidense Viasat, bloqueó los módems y desconectó a unos 27.000 clientes en toda Europa. Sin embargo, según los informes, se resolvió el misterio de quién llevó a cabo el ataque. (Pista: Rusia.)

La saga en curso de los piratas informáticos rusos culminó el jueves cuando el Departamento de Justicia de EE. UU. reveló dos acusaciones contra presuntos piratas informáticos del gobierno ruso que, según las autoridades, se dirigieron a empresas energéticas estadounidenses e internacionales en todo el mundo. Una acusación se centra en tres piratas informáticos que supuestamente trabajan para la agencia de inteligencia FSB de Rusia como parte de un grupo conocido por los investigadores de seguridad como Berserk Bear, Dragonfly 2.0 y Havex. Si bien la supuesta piratería de Berserk Bear está dirigida a instalaciones nucleares en los Estados Unidos, no se sabe si el grupo causó destrucción física como parte de sus actividades de piratería. No se puede decir lo mismo del grupo de piratas informáticos rusos conocido como Xenotime, que, según los investigadores de seguridad, interrumpió una refinería de petróleo saudita en 2017 y, según una segunda acusación presentada el jueves, apuntó a una refinería de petróleo estadounidense con intenciones peligrosas similares.

Estén atentos a lo último en estas historias y más en la revisión de noticias de seguridad de esta semana.

Poco después, Lapsus $ afirmó haber pirateado a Okta y filtrado el código fuente de Microsoft (que Microsoft más tarde confirmado), Bloomberg informa que los investigadores de seguridad identificaron al líder de la pandilla como un adolescente de Oxford, Reino Unido, que es «tan bueno pirateando, y tan rápido, que los investigadores inicialmente pensaron que la actividad que estaban monitoreando estaba automatizada». que siguió: la BBC reportado horas después de un informe de Bloomberg de que la policía de Londres arrestó a siete personas de entre 16 y 21 años en relación con las actividades de Lapsus$, que además de apuntar a Okta y Microsoft, supuestamente incluyen piratear a Samsung, Nvidia, EA y Ubisoft. El joven de 16 años… un anciano identificado por los investigadores de seguridad puede o no haber estado entre el grupo arrestado. Sin embargo, según la policía liberaron a los siete sin acusaciones, y la energía caótica de la pandilla hasta ahora continuó sin cesar.

El principal problema en curso en torno a la piratería del satélite Viasat, que interrumpió las comunicaciones del ejército ucraniano junto con las de decenas de miles de clientes civiles y corporativos en toda Europa, ¿quién sabe? La respuesta, como se esperaba, fue Rusia, según funcionarios estadounidenses anónimos que hablaron con el poste de washington. En particular, se informó que el ataque fue instigado por el GRU, la inteligencia militar de Rusia. Si bien GRU es el hogar de Sandworm, el grupo de piratas informáticos responsable de causar estragos en Ucrania y lanzar el costoso ataque cibernético NotPetya, se desconoce si los piratas informáticos de Sandworm estuvieron involucrados en la piratería de Viasat.

La Casa Blanca el lunes advertir Empresas estadounidenses con «desarrollos de inteligencia de que Rusia puede estar explorando opciones para posibles ataques cibernéticos» en represalia por las sanciones estadounidenses contra Rusia por su guerra contra Ucrania. La Casa Blanca ofreció pocos detalles, pero insinuó sesiones informativas secretas sobre objetivos potenciales y pidió a las empresas que introdujeran más seguridad, dadas las tácticas de la administración Biden para liberación de inteligencia al comienzo de la invasión rusa de Ucrania el mes pasado, que resultó ser precisa, muchos especularon que un ataque podría ser inminente. Tiempo extraordinario más detalles aparecieron esta semana: CNN reportado que el FBI ha advertido a cinco compañías energéticas estadounidenses que piratas informáticos rusos han escaneado sus redes, un primer paso que se utiliza a menudo para identificar posibles rutas de ataque. Y dictaminó la Agencia de Seguridad de Infraestructura y Seguridad Cibernética de EE. UU. llamada con más de 13,000 «partes interesadas de la industria» para responder sus preguntas y promover aún más una seguridad más robusta en las redes corporativas.

Rusia no es el único país cuyos piratas informáticos han sido empleados. El equipo de análisis de amenazas de Google esta semana revelado revelado que los piratas informáticos de Corea del Norte explotaron con éxito una vulnerabilidad de día cero en el navegador web Chrome durante aproximadamente un mes antes de que la empresa publicara una solución. Una campaña, que los investigadores de TAG llamaron Operation Dream Job, se dirigió a unas 250 personas en los medios y la tecnología con correos electrónicos falsos de inquilinos que incluían un enlace que activaría el kit de explotación al hacer clic. La otra campaña, Operation AppleJeus, se dirigió específicamente a 85 personas en criptomonedas y fintech, utilizando el mismo kit de explotación que se implementó en Operation Dream Job. Mientras que los piratas informáticos de Corea del Norte utiliza tácticas similares antes de eso, la revelación sirvió como recordatorio para actualizar siempre sus aplicaciones.


Más historias geniales de WIRED

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
You cannot copy content of this page