
Quanto abbiamo parlato tra dicembre del 2021 e maggio del 2022 della banda di criminali informatici di LAPSU$? Chi c’era dietro a questo famigerato gruppo che è riuscito a violare i grandi della tecnologia, tra i quali Nvidia, Samsung, Microsoft, Vodafone e tenerli alle corde per diverso tempo?
La mente di LAPSU$ era Arion Kurtaj, un hacker adolescente di 18 anni il quale ha attaccato anche Uber, Revolut e Rockstar Games, e poi ha estorto denaro agli sviluppatori del popolare videogioco Grand Theft Auto.
I pubblici ministeri durante il processo a Londra, hanno inoltre riportato che Kurtaj ha ottenendo l’accesso a informazioni su circa 5.000 clienti Revolut e causando quasi 3 milioni di dollari di danni a Uber.
Inoltre affermano che Kurtaj ha violato Rockstar Games pochi giorni dopo e di aver minacciato di rilasciare il codice sorgente per il previsto sequel di Grand Theft Auto in un messaggio Slack inviato a tutti i dipendenti Rockstar.

È accusato assieme ad un suo complice, un diciassettenne il cui nome non è stato rivelato, di aver estorto denaro al più grande provider di Internet a banda larga della Gran Bretagna BT Group e l’operatore di telefonia mobile EE tra luglio e novembre 2021, chiedendo un riscatto di 4 milioni di dollari.
La coppia, che i pubblici ministeri descrivono come i “giocatori chiave” del gruppo Lapsus$, è anche accusata di aver hackerato il produttore di chip Nvidia Corp nel febbraio 2022 e di aver chiesto il pagamento per non aver distribuito i suoi dati.
Il procuratore Kevin Barry ha detto ai giurati in un processo nel sud di Londra la scorsa settimana che un hacker di 17 anni ha fatto irruzione nel cloud storage della polizia di Londra settimane dopo che la polizia lo ha arrestato in relazione all’attacco a BT e EE.

Kurtaj in seguito, sembrerebbe che abbia avviato una campagna cybercriminale in solitaria, ha detto Barry, prima attaccando Revolut, poi Uber e due giorni dopo ha hackerato la Rockstar Games.
Kurtaj è stato dichiarato mentalmente pazzo dagli psichiatri, quindi la giuria determinerà se ha commesso gli atti di cui è accusato, piuttosto che raggiungere un verdetto di colpevolezza o innocenza. Eviterà anche la prigione se ritenuto colpevole.

È accusato di 12 reati, tra cui tre di estorsione, due di frode e sei ai sensi del Computer Misuse Act.
Il diciassettenne sta affrontando un processo per due accuse di estorsione, due accuse di frode e tre accuse legali per uso improprio del computer in relazione all’hacking di BT e Nvidia, che nega. In precedenza si è dichiarato colpevole di due accuse ai sensi del Computer Misuse Act e un’accusa di frode.
Lapsus$ è un gruppo di hacker che tra dicembre del 2021 e maggio del 2022 ha rivendicato la responsabilità di attacchi di alto profilo a una serie di importanti aziende tecnologiche come T-Mobile, Samsung, Ubisoft, Microsoft e Vodafone. Oltre a questi attacchi, Lapsus$ ha effettuato con successo anche un attacco al Ministero della Salute brasiliano.
Lapsus$ è unico in diversi modi. La mente degli attacchi e molti altri presunti complici erano adolescenti. A differenza dei più tradizionali gruppi di hacker ransomware, Lapsus$ è estremamente attivo sui social media. Gli aggressori sono molto noti per il loro approccio all’esfiltrazione di dati. Il raggruppamento ha rubato il codice sorgente, le informazioni di servizio e spesso i dati li ha fatti trapelare in rete.
Gli attacchi di Lapsus$ forniscono due informazioni importanti a cui le aziende dovrebbero prestare attenzione. La prima conclusione importante è che le bande di criminali informatici non si accontentano più di crittografare i dati per ottenere un riscatto. Invece della tradizionale crittografia dei dati, Lapsus$ si è concentrato maggiormente ad ottenere accesso alla proprietà intellettuale più preziosa dell’organizzazione e minacciando di far trapelare le informazioni più sensibili (ricerca e sviluppo) qualora non fosse pagato il riscatto.
Il secondo aspetto importante è che le password deboli rendono le aziende molto più vulnerabili agli attacchi. Le credenziali Nvidia trapelate hanno mostrato che molti dipendenti utilizzavano password molto deboli.
Alcune di queste password erano parole semplici che sono estremamente suscettibili agli attacchi a dizionario. Molte altre password includevano il nome dell’azienda come parte della password (nvidia3d, mynvidia3d, ecc.). Un dipendente ha persino usato la parola Nvidia come password!
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…
Cyber NewsL’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…