TT Incidents Log

セキュリティインシデントに関する記録 (戦争・侵略に関する記事は「TT War Log」に移動)

Lapsus$ (まとめ)

malware-log.hatenablog.com



【要点】

◎10代の若者を知勇信にしたハッキンググループ
◎南米をターゲットにした活動が中心だっが、最近大手グローバル企業もターゲットにしている
◎英国で7名が逮捕された


【目次】

概要

【辞書】

◆Lapsus$ (Wikipedia)
https://ja.wikipedia.org/wiki/Lapsus$

【別名】
組織名称 使用組織
Lapsus$ 一般
DEV-0537 Microsoft
【概要】
項目 内容
Telegramチャネル t.me/minsaudebr
メールアドレス saudegroup@ctemplar.com


■被害組織

公表時期 被害組織 備考
2021/12 ブラジル保健省 50TBを超えるデータを窃取
2022/02 NVIDIA 1TBのソースコードや従業員の認証情報などの内部情報を盗みだして身代金を要求
2022/03/07 Samsung
2022/03 MercadoLibre メルカドリブレ。ソースコードの一部と、約30万人のユーザーデータが不正アクセス
2022/03/11 Ubisoft
2022/03/20 Microsoft Bing ソースコード等を窃取
2022/03/23 Okta
2022/03/31 Globant
2022/09/15 Uber
不明 Vodafone
不明 LG

【ニュース】

◆Uber、9月15日の攻撃者はLapsus$と説明 FBIの捜査に協力中 (ITmedia, 2022/09/20 10:50)
https://www.itmedia.co.jp/news/articles/2209/20/news091.html
https://incidents.hatenablog.com/entry/2022/09/20/000000

◆「グランド・セフト・オートVI」のデータを漏えいさせた17歳のハッカーが逮捕される (Gigazine, 2022/09/25 05:00)
https://gigazine.net/news/20220925-uk-17-year-old-arrested-gta-vi-hacks/
https://incidents.hatenablog.com/entry/2022/09/25/000000

【ブログ】

◆Lapsus$ Ransomware gang uses stolen source code to disguise malware files as trustworthy. Check Point customers remain protected (Check Point, 2022/03/07)
[Lapsus$ Ransomwareの一団は、盗んだソースコードを使用して、マルウェアファイルを信頼できるものとして偽装しています。チェック・ポイントの顧客は保護されている]
https://blog.checkpoint.com/2022/03/07/lapsus-ransomware-gang-uses-stolen-source-code-to-disguise-malware-files-as-trustworthy-check-point-customers-remain-protected/
https://incidents.hatenablog.com/entry/2022/03/07/000000_3


【関連まとめ記事】

全体まとめ

◆攻撃組織 (まとめ)
https://incidents.hatenablog.com/Actor


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023