Lapsus$ è tornato dalle vacanze, confutando tutte le argomentazioni secondo cui a seguito di una operazione della polizia di Londra, la spina dorsale del gruppo e il suo leader sarebbero stati arrestati.
Per aggiungere credibilità, gli hacker hanno fatto trapelare più di 70 GB di codice sorgente e dati di accesso alle piattaforme devops, tra cui Confluence, Crucible, Jira e Github, la loro prossima vittima, si è rivelata essere una società di sviluppo software con sede in Lussemburgo – Globant.
Advertising
Post che riporta la violazione di Github
In un post sul suo canale Telegram, viene riportato dal gruppo:
“Per chiunque sia interessato alle scarse pratiche di sicurezza in uso su Globant.com. esporrò le credenziali di amministratore per TUTTE le piattaforme di devops di seguito.”
Riporta la gang direttamente sul loro canale Telegram.
Ricordiamo che qualche tempo fa, il gruppo, denominato DEV-0537 da Microsoft, è stato osservato utilizzare vulnerabilità in Confluence, JIRA e GitLab per elevare i privilegi, chiamare gli helpdesk per ottenere la reimpostazione delle password, rubare i database di Active Directory e utilizzare NordVPN.
Ma la cosa più triste non è nemmeno quella.
Advertising
Link torrent dal quale scaricare i dati
Il fatto è che Globant è solo una delle tante altre grandi aziende IT che sono già state compromesse da Lapsus$.
Gli hacker hanno già annunciato un elenco di future vittime, tra cui Alphabet, Apple, Facebook e altri, e secondo loro sarebbero riusciti ad ottenere l’accesso al codice sorgente a seguito di un attacco mirato a un fornitore di software di terze parti.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.