Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

LAPSUS$ torna dalle vacanze e minaccia Google, Facebook ed Apple

Redazione RHC : 30 Marzo 2022 16:25

Lapsus$ è tornato dalle vacanze, confutando tutte le argomentazioni secondo cui a seguito di una operazione della polizia di Londra, la spina dorsale del gruppo e il suo leader sarebbero stati arrestati.

In realtà, di ciò di cui abbiamo parlato anche di recente su RHC.

Per aggiungere credibilità, gli hacker hanno fatto trapelare più di 70 GB di codice sorgente e dati di accesso alle piattaforme devops, tra cui Confluence, Crucible, Jira e Github, la loro prossima vittima, si è rivelata essere una società di sviluppo software con sede in Lussemburgo – Globant.

Post che riporta la violazione di Github

PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


In un post sul suo canale Telegram, viene riportato dal gruppo:

“Per chiunque sia interessato alle scarse pratiche di sicurezza in uso su Globant.com. esporrò le credenziali di amministratore per TUTTE le piattaforme di devops di seguito.”

Riporta la gang direttamente sul loro canale Telegram.

Ricordiamo che qualche tempo fa, il gruppo, denominato DEV-0537 da Microsoft, è stato osservato utilizzare vulnerabilità in Confluence, JIRA e GitLab per elevare i privilegi, chiamare gli helpdesk per ottenere la reimpostazione delle password, rubare i database di Active Directory e utilizzare NordVPN.

Ma la cosa più triste non è nemmeno quella.

Link torrent dal quale scaricare i dati

Il fatto è che Globant è solo una delle tante altre grandi aziende IT che sono già state compromesse da Lapsus$.

Gli hacker hanno già annunciato un elenco di future vittime, tra cui Alphabet, Apple, Facebook e altri, e secondo loro sarebbero riusciti ad ottenere l’accesso al codice sorgente a seguito di un attacco mirato a un fornitore di software di terze parti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Di Redazione RHC - 30/07/2025

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...