Découvrez Lapsus$ : le cyber gang qui s’est attaqué à Nvidia, Samsung et Microsoft 

Ces derniers mois, les victimes de cyberattaques sont de plus en plus nombreuses. Récemment, un nouveau groupe de cybercriminels basé en Amérique n’a pas cessé de faire parler de lui. Ce groupe est appelé Lapsus$ et s’attaque aux géants de la technologie.

Ce groupe de pirates s’est attaqué aux données de grandes firmes technologiques comme Okta, Nvidia, Samsung, Ubisoft et Microsoft. Après chaque attaque, les membres publient fièrement leur vol pour ensuite demander des rançons. Mais qui sont ces pirates informatiques ?  

pirate

Qui sont-ils et comment agissent-ils ?

Lapsus$ est considéré comme un groupe de jeunes voulant recevoir un paiement pour leur travail d’extorsion de données. D’après Microsoft, les membres du Lapsus$ utiliseraient un pur modèle d’extorsion et de destruction sans utilisation de charges utiles de ransomwares.

Apparemment, afin d’accéder à une entreprise, ces cyberpirates misent généralement sur la compromission des identités des utilisateurs. Ensuite, grâce aux informations d’identification, ils arrivent à pénétrer dans les systèmes de la société et à voler leurs précieuses données qu’ils utilisent ensuite pour extorquer leurs victimes.

Ils ne s’arrêtent pas là mais usurpent aussi le DNS, font un échange de cartes SIM pour faciliter la prise de contrôle des comptes, le paiement des salariés, l’accès aux comptes de messagerie personnels des travailleurs de l’entreprise ciblée. Cet échange leur permet également d’effectuer une intrusion dans les appels de communication de crise en cours de leurs cibles. Lapsus$ recrute au passage des employés de l’entreprise ciblée afin d’obtenir des données sensibles.

Comment se protéger de ce groupe ?

Depuis que Lapsus$ fait la une des médias, de nombreuses organisations craignent d’être les prochaines cibles. Ainsi, pour rester en sécurité face à ses malfaiteurs, Microsoft conseille à ses confrères de renforcer la mise en œuvre de l’AMF, d’exiger des points de terminaisons sains et fiables mais surtout de tirer profit des options d’authentification modernes pour les VPN.

Il est également nécessaire d’établir des processus de sécurité opérationnels en réponse aux attaques DEV-0537. Une amélioration de la sensibilisation aux attaques d’ingénierie serait également le bienvenu. Dernier point, il faut penser à renforcer et surveiller la posture de sécurité de Cloud. Pour empêcher le groupe de faire d’autres victimes, les cyberflics ont désormais mis les mains à la pâte.

Source

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.