Microsoft advierte de Lapsus$ "Organizaciones dirigidas a la filtración y destrucción de datos"

 El grupo que está detrás de los recientes ataques a Okta, NVIDIA y Microsoft puede estar pasando a organizaciones menos prominentes, utilizando su modelo de extorsión de destrucción de datos en nuevas víctimas.

No todos los días Microsoft publica advertencias sobre un grupo de amenazas específico. Pero en el caso de Lapsus$ (al que Microsoft hace referencia como DEV-0537), está justificado. Lapsus$ ha ido tras algunas empresas de renombre bastante importantes (incluida Microsoft) y parece que también va tras "peces más pequeños", advierte Microsoft en una actualización reciente de inteligencia de amenazas .

   

Lo que hace que Lapsus$ sea tan peligroso es doble. En primer lugar, sus ataques se centran en la extorsión a través de la amenaza de destrucción de datos (piense en ransomware , pero eliminación en lugar de cifrado). En segundo lugar, son muy buenos solicitando y obteniendo acceso acreditado a las organizaciones. Esta es una táctica un poco nueva, ya que la mayoría de las pandillas de ciberdelincuentes se apegan al phishing o ataques de fuerza bruta contra una conexión RDP. Lapsus$ incluso va tan lejos como para pagar a los empleados de las compañías celulares para que realicen intercambios de SIM que asignan el número de teléfono móvil de un empleado a un dispositivo controlado por un actor de amenazas. Esto permite que Lapsus$ supere la mayoría de las autenticaciones multifactor que utilizan el teléfono móvil de un empleado como segundo factor.

Estos muchachos son tan buenos que incluso están encontrando formas de unirse a las llamadas de comunicación de crisis de una organización de víctimas para comprender su plan de respuesta a incidentes, lo que le da a Lapsus$ la ventaja para garantizar que sus tácticas de extorsión aún rindan frutos.

Normalmente me gustaría mencionar la importancia de la capacitación en conciencia de seguridad en los casos en que se utilizan ataques de phishing e ingeniería social. Pero en el caso de Lapsus$, la experiencia demostrada hasta la fecha, junto con su capacidad para explotar vulnerabilidades para obtener acceso a sistemas y datos, los hace particularmente peligrosos y dignos de mención.


¿Si te pasara, estarías protegido?

¡Conoce como hacerlo!

   

Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles