Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2023:lapsus_grupa_-_tehnike [2024/01/21 14:46]
mkovacic
racfor_wiki:seminari2023:lapsus_grupa_-_tehnike [2024/12/05 12:24] (trenutno)
Redak 58: Redak 58:
 ===== Najpoznatiji napadi LAPSUS$ grupe===== ===== Najpoznatiji napadi LAPSUS$ grupe=====
  
-==== Ministarstvo zdravstva u Brazilu (2021) ==== +====Impresa (2021)==== 
-__Neovlašteni pristup podacima__+Krajem 2021. godine Lapsus$ grupa napala je Impresu, najveći medijski konglomerat u Portugalu i vlasnika televizijskog kanala SIC i novina Expresso. Napadači su kompromitirali infrastrukturu Imprese. Napad se dogodio tijekom novogodišnjih praznika, web stranice Grupe Impresa, televizijski kanali SIC i novine Expresso "srušene" su i bile su izvan funkcije. Također, napadači su oskvrnuli sve stranice objavivši otkupnu poruku koja tvrdi da imaju pristup Amazon Web Services računu Imprese. Napad nije utjecao na radio i kabelske televizijske prijenose, dok je internetski prijenos SIC-a bio prekinut. Neko vrijeme su web stranice tvrtke bile u "modu održavanja". Prema portalu TheRecord, iako Impresa tvrdi da je povratila kontrolu nad svojim Amazon računom, LAPSUS$ grupa je putem Twitter računa Expressa tvrdila da ima pristup njenoj infrastrukturi. Početkom siječnja 2022. godine, grupa napala je web stranice Ministarstva zdravlja Brazila. Skupina je ciljala i južnoameričke telekomunikacijske pružatelje Claro i Embratel.
  
-Prvi poznati kibernetički napad počinjen od strane Lapsus$ grupe bio je usmjeren prema Ministarstvu zdravstva u Brazilu. Web stranica Ministarstva zdravstva srušena je u petak, 10. prosinca oko 1 sat ujutro. Lapsus$ grupa je ostavila poruku "Kontaktirajte nas ako želite povrat svojih podataka", zajedno s njihovim Telegram i e-mail adresama na početnoj stranici web mjesta ministarstva nakon što su izvršili ekstrakciju i brisanje 50 TB podataka na internim poslužiteljima. Do petka popodne poruka je uklonjena, ali web stranica i korisnički podaci u aplikaciji "ConecteSUS", koja omogućuje Brazilcima dobivanje certifikata o cijepljenju protiv COVID-a, ostali su nedostupni, uzrokujući poteškoće putnicima koji su potvrde trebali za ulazak odnosno izlazak iz zemlje. 19. listopada 2022., brazilski građanin za kojeg se vjeruje da je član Lapsus$-a uhićen je te naknadno optužen za napade na Ministarstvo zdravstva Brazila i druge kibernetičke kriminalne aktivnosti nakon operacije "Dark Cloud". Lapsus$ također je ciljao desetke drugih ogranaka vlade Brazila, uključujući ministarstvo gospodarstva, saveznu cestovnu policiju i druge. Vjeruje se da su ukradeni podaci trajno izbrisani, pitanje je što je s arhiviranim podacima ako su postojali.+==== Ministarstvo zdravstva u Brazilu (2021) ==== 
 +Prvi poznati kibernetički napad počinjen od strane Lapsus$ grupe bio je usmjeren prema Ministarstvu zdravstva u Brazilu. Web stranica Ministarstva zdravstva srušena je u petak, 10. prosinca oko 1 sat ujutro. Lapsus$ grupa je ostavila poruku "Kontaktirajte nas ako želite povrat svojih podataka", s njihovim Telegram i e-mail adresama na početnoj stranici web mjesta ministarstva nakon što su izvršili ekstrakciju i brisanje 50 TB podataka na internim poslužiteljima. Do petka popodne poruka je uklonjena, ali web stranica i korisnički podaci u aplikaciji "ConecteSUS", koja omogućuje Brazilcima dobivanje certifikata o cijepljenju protiv COVID-a, ostali su nedostupni, uzrokujući poteškoće putnicima koji su potvrde trebali za ulazak odnosno izlazak iz zemlje. 19. listopada 2022., brazilski građanin za kojeg se vjeruje da je član Lapsus$-a uhićen je te naknadno optužen za napade na Ministarstvo zdravstva Brazila i druge kibernetičke kriminalne aktivnosti nakon operacije "Dark Cloud". Lapsus$ također je ciljao desetke drugih ogranaka vlade Brazila, uključujući ministarstvo gospodarstva, saveznu cestovnu policiju i druge. Vjeruje se da su ukradeni podaci trajno izbrisani, pitanje je što je s arhiviranim podacima ako su postojali.
  
 ==== Rockstar Games (2022, 2023) ==== ==== Rockstar Games (2022, 2023) ====
-__Data breach__ 
 18. rujna 2022., pojavilo se 90 videozapisa u kojima se prikazuje tzv. "game footage" vezanim uz Grand Theft Auto VI na GTAForums. Smatra se da je napadač koji stoji iza ovog napada član LAPSUS$ grupe. 25. prosinca 2023. priopćeno je da su dodatni sadržaji dobiveni iz data breacha godinu dana ranije, uključujući datoteke za planirani nastavak igre Bully, Python kod za Grand Theft Auto VI i potpuni izvorni kod za Grand Theft Auto V, koji uključuje naznake planiranog dodatnog sadržaja/nadogradnje za postojeću igru. 18. rujna 2022., pojavilo se 90 videozapisa u kojima se prikazuje tzv. "game footage" vezanim uz Grand Theft Auto VI na GTAForums. Smatra se da je napadač koji stoji iza ovog napada član LAPSUS$ grupe. 25. prosinca 2023. priopćeno je da su dodatni sadržaji dobiveni iz data breacha godinu dana ranije, uključujući datoteke za planirani nastavak igre Bully, Python kod za Grand Theft Auto VI i potpuni izvorni kod za Grand Theft Auto V, koji uključuje naznake planiranog dodatnog sadržaja/nadogradnje za postojeću igru.
  
 ==== Okta (2022) ==== ==== Okta (2022) ====
-_Neovlašteni pristup podacima_ +21. siječnja 2022., Lapsus$ grupa je dobila pristup poslužiteljima tvrtke za upravljanje identitetom i pristupom  Okte, putem kompromitiranog računa inženjera korisničke podrške treće strane. Okta je potvrdila napad 25. siječnja 2022. Na temelju završnog izvješća o forenzici David Bradbury, jedan od glavnih i odgvornih za sigurnost u Okti, izjavio je da je napad utjecao samo na dva aktivna korisnika. Okta je počela istraživati tvrdnje o hakiranju nakon što je Lapsus$ podijelio snimke zaslona u Telegram kanalu implicirajući da su provalili u mreže korisnika Okte. Izvorno, Okta je rekla da je Lapsus$ hakirao pristup Daljinskom radnom stolu (RDP) inženjera korisničke podrške Sitela tijekom perioda od pet dana između 16. i 21. siječnja.
-21. siječnja 2022., Lapsus$ grupa je dobila pristup poslužiteljima tvrtke za upravljanje identitetom i pristupom  Okte, putem kompromitiranog računa inženjera korisničke podrške treće strane. Okta je potvrdila napad 25. siječnja 2022. Na temelju završnog izvješća o forenzici David Bradbury, jedan od glavnih i odgvornih za sigurnost u Okti, izjavio je da je napad utjecao samo na dva aktivna korisnika. Okta je počela istraživati tvrdnje o hakiranju nakon što je Lapsus$ podijelio snimke zaslona u Telegram kanalu implicirajući da su provalili u mreže korisnika Okte. Izvorno, Okta je rekla da je Lapsus$ hakirao pristup Daljinskom radnom stolu (RDP) inženjera korisničke podrške Sitela tijekom vremenskog perioda od pet dana između 16. i 21. siječnja.+
  
 ==== Nvidia (2022) ==== ==== Nvidia (2022) ====
Redak 94: Redak 93:
 ==== Uber (2022) ==== ==== Uber (2022) ====
 15. rujna 2022., Uber je objavio da su bili napadnuti od strane Lapsus$ grupe. 15. rujna 2022., Uber je objavio da su bili napadnuti od strane Lapsus$ grupe.
- 
  
  
 ===== Zaključak ===== ===== Zaključak =====
- +Lapsus$ grupa predstavlja ozbiljnu prijetnju kibernetičkoj sigurnosti s visokom razinom sofisticiranosti u izvođenju svojih napadaKroz analizu njihovih tehnika, motivacija i najpoznatijih napada, otkrivamo da grupa ne pokazuje nikakav oblik profesionalizma čak i unutar kriminalnih krugova. Unatoč uhićenjima i optužbamaLapsus$ održava svoj javni profil, komunicira putem Telegrama i e-pošte te nastavlja s iznudom objavljivanjem ukradenih podataka. Napadi na različite sektore, uključujući zdravstvo, tehnologiju i igraću industriju, ukazuju na širinu njihove mete i sposobnost prilagodbe. 
-Lapsus$ grupa predstavlja visoku prijetnju kibernetičkoj sigurnosti, izvodeći napade s visokom razinom sofisticiranosti. Ovaj seminar ne samo da pruža uvid u njihove metodeveć ističe nužnost poboljšanja sigurnosnih postupaka podizanja svijesti o kibernetičkim prijetnjama kako bi se odgovorilo na ovakve izazove.+Napadi poput onih na Impresu, Ministarstvo zdravstva u Brazilu, Rockstar Games, Nvidia, Samsung, Microsoft, te druge tvrtke, pokazuju da Lapsus$ grupa nije ograničena ni po industriji ni po geografskom području. Njihove tehnike, uključujući phishing, malware infekcije, ransomware napade te napade na infrastrukturu, prikazuju širok spektar vještina i sposobnosti prilagodbe njihovih taktika.
  
 ===== Literatura ===== ===== Literatura =====
 [[https://en.wikipedia.org/wiki/Lapsus$]] [[https://en.wikipedia.org/wiki/Lapsus$]]
 +
 [[https://krebsonsecurity.com/2022/03/a-closer-look-at-the-lapsus-data-extortion-group/]] [[https://krebsonsecurity.com/2022/03/a-closer-look-at-the-lapsus-data-extortion-group/]]
 +
 [[https://www.theverge.com/22998479/lapsus-hacking-group-cyberattacks-news-updates]] [[https://www.theverge.com/22998479/lapsus-hacking-group-cyberattacks-news-updates]]
 +
 [[https://www.fbi.gov/wanted/seeking-info/lapsus]] [[https://www.fbi.gov/wanted/seeking-info/lapsus]]
 +
 [[https://securityscorecard.com/research/lapsus-update/]] [[https://securityscorecard.com/research/lapsus-update/]]
 +
 [[https://www.provendata.com/blog/lapsus-ransomware/#:~:text=The%20group%20employs%20a%20variety,data%20through%20remote%20desktop%20tools.]] [[https://www.provendata.com/blog/lapsus-ransomware/#:~:text=The%20group%20employs%20a%20variety,data%20through%20remote%20desktop%20tools.]]
 +
 [[https://securityaffairs.com/126236/cyber-crime/impresa-lapsus-ransomware.html]] [[https://securityaffairs.com/126236/cyber-crime/impresa-lapsus-ransomware.html]]
  
 +[[https://www.blackberry.com/us/en/solutions/endpoint-security/ransomware-protection/lapsus]]
racfor_wiki/seminari2023/lapsus_grupa_-_tehnike.1705848419.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0