{"id":3529,"date":"2022-03-24T17:14:03","date_gmt":"2022-03-24T16:14:03","guid":{"rendered":"https:\/\/sajberinfo.com\/2022\/11\/21\/text-70\/"},"modified":"2022-12-04T12:53:36","modified_gmt":"2022-12-04T11:53:36","slug":"da-li-lapsus-ima-kljuceve-za-sve-kompanije","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2022\/03\/24\/da-li-lapsus-ima-kljuceve-za-sve-kompanije\/","title":{"rendered":"Da li Lapsus$ ima klju\u010deve za sve kompanije?"},"content":{"rendered":"<div style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\">Imali smo situaciju sa velikim novinskim naslovima o hakovanju tehnolo\u0161ke firme <em><a href=\"https:\/\/techcrunch.com\/2021\/07\/05\/kaseya-hack-flood-ransomware\/\" target=\"_blank\" rel=\"noopener\">Kaseya<\/a><\/em>, velikog proizvo\u0111a\u010da mesa <em><a href=\"https:\/\/www.cnbc.com\/2021\/06\/09\/jbs-paid-11-million-in-response-to-ransomware-attack-.html\" target=\"_blank\" rel=\"noopener\">JBS<\/a><\/em>, tehnolo\u0161kog giganta kompanije <em><a href=\"https:\/\/www.techspot.com\/news\/88997-acer-reportedly-facing-50-million-ransomware-demand-following.html\" target=\"_blank\" rel=\"noopener\">Acer<\/a><\/em> od strane <em>ransomware<\/em> grupe <em>REvil<\/em> i kompanije koja upravlja najve\u0107im ameri\u010dkim naftovodom \u2013 kompanije <em><a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-06-04\/hackers-breached-colonial-pipeline-using-compromised-password\" target=\"_blank\" rel=\"noopener\">Colonial Pipeline<\/a><\/em> od strane <em>ransomware<\/em> grupe <em>DarkSide<\/em>. Navedeni napadi su okarakterisani kao napadi na kriti\u010dnu infrastrukturu i do\u0161lo je do velikog pritiska javnosti da se ovi napadi prekinu. Ameri\u010dka administracija je \u010dak raspisala i <a href=\"https:\/\/www.bankinfosecurity.com\/us-10m-reward-for-darkside-ransomware-actors-a-17851\" target=\"_blank\" rel=\"noopener\">nagradu za informacije<\/a> koje \u0107e pomo\u0107i u hap\u0161enju napada\u010da koji se kriju iza imena grupe <em>DarkSide<\/em>.<\/span><\/span><\/div>\n<div><\/div>\n<div id=\"attachment_3747\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3747\" class=\"size-full wp-image-3747\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/lapsusS-copy.jpg\" alt=\"hacker group Lapsus$\" width=\"1024\" height=\"580\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/lapsusS-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/lapsusS-copy-300x170.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/lapsusS-copy-768x435.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/lapsusS-copy-18x10.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3747\" class=\"wp-caption-text\">Hakerska grupa Lapsus$; Design by Sa\u0161a \u0110uri\u0107<\/p><\/div>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\">Pored toga, ameri\u010dka dr\u017eavna administracija je o\u0161tro zahtijevala od Rusije <a href=\"https:\/\/www.cnbc.com\/2021\/07\/09\/ransomware-biden-presses-putin-to-disrupt-cybercriminals-in-russia.html\" target=\"_blank\" rel=\"noopener\">da interveni\u0161e<\/a>. Sva ova medijska pa\u017enja nije odgovarala <em>ransomware<\/em> grupama, pa su po\u010deli da se javno ogra\u0111uju od napada na kriti\u010dnu dr\u017eavnu infrastrukturu. Do\u0161lo je i\u00a0 do naglih promjena na Mra\u010dnom Internetu na kojem su pojedini forumi zabranili pristup <em>ransomware<\/em> grupama <em>REvil<\/em> i <em>DarkSide<\/em>. Sa druge strane ove grupe se povla\u010de sa scene o\u010dekuju\u0107i da \u0107e sa vremenom pritisak javnosti da popusti.\u00a0 Me\u0111utim uskoro je ruski <em>FSB<\/em> u\u00a0<a href=\"https:\/\/krebsonsecurity.com\/2022\/01\/at-request-of-u-s-russia-rounds-up-14-revil-ransomware-affiliates\/\" target=\"_blank\" rel=\"noopener\">hapsio 14 osoba<\/a> povezanih sa\u00a0 <em>ransomware<\/em> grupom <em>REvil<\/em>. Ovim potezom je prou\u010deno da ne postoji sigurno skloni\u0161te za\u00a0 <em>ransomware<\/em> grupe i da mo\u017eda ne\u0107emo vidjeti uskoro veliki naslov na ovu temu. Ali ne&#8230; U zadnje vrijeme grupa koja se krije iza imena <em>Lapsus$<\/em> je ve\u0107 hakovala nekoliko velikih kompanija i tako dospjela u centar pa\u017enje. Kada se govori o porijeklu, mnogi eksperti se sla\u017eu da je u pitanju grupa sa podru\u010dja Ju\u017ene Amerike, koja napada mete visokog profila. Do nedavno nepoznata, po\u010dela je da puni novinske \u010dlanke preko napada na:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\"><strong>Brazilsko ministarstvo zdravlja \u2013 <\/strong>U decembru pro\u0161le godine je pokrenut <em>Telegram<\/em> kanal na kom je grupa <em>Lapsus$<\/em> objavila 9. decembra da je kopirala 50 <em>GB<\/em> podataka sa sistema u vlasni\u0161tvu ministarstva zdravlja Brazila, rije\u010d je o zdravstvenim podacima brazilskih dr\u017eavljana. Brazilska vlada tvrdi da ima rezervne kopije ukradenih podatka koji su nakon kra\u0111e obrisani sa njihovih servera.<\/span><\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\"><strong>Portugalske kompanije \u2013<\/strong> Pred samu Novu godinu ova grupa je izvr\u0161ila napad na nekoliko kompanija u Portugalu. Medijski konglomerat <em>Impresa<\/em> sa svim svojim Internet stranicama, popularni novinski nedeljnik <em>Expresso<\/em> i <em>SIC TV <\/em>kanali su pogo\u0111eni napadom ove grupe. Novinski nedeljnik i televizijska stanica su ostali nedostupni i poslije Nove Godine, a striming mogu\u0107nosti <em>Impresa<\/em> grupe su ozbiljno poreme\u0107ene.<\/span><\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\"><em><strong>Vodafone \u2013<\/strong><\/em> U februaru ove godine na <em>Telegram<\/em> kanalu ove grupe se pojavila objava da su uspje\u0161no hakovali kompaniju <em>Vodafone<\/em>. Navodno su preuzeli oko 200 <em>GB<\/em> kompresovanih podatak u ovom napadu, ali nema nekih posebnih detalja o tome \u0161ta se nalazi u tim podacima.<\/span><\/span><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\">\u00a0<\/span><\/span><\/p>\n<div id=\"attachment_3712\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3712\" class=\"size-full wp-image-3712\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/wp10862180-hacker-cool-chromebook-wallpapers-copy.jpg\" alt=\"Data Breach\" width=\"1024\" height=\"680\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/wp10862180-hacker-cool-chromebook-wallpapers-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/wp10862180-hacker-cool-chromebook-wallpapers-copy-300x199.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/wp10862180-hacker-cool-chromebook-wallpapers-copy-768x510.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/wp10862180-hacker-cool-chromebook-wallpapers-copy-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3712\" class=\"wp-caption-text\">Kra\u0111a podataka; Source:<a href=\"https:\/\/wallpapercave.com\/w\/wp10862180\" target=\"_blank\" rel=\"noopener\"><em> Wallpapercave<\/em><\/a><\/p><\/div>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\"><strong><em>Nvidia<\/em> \u2013<\/strong> Krajem februara ova grupa je izvela napad na poznatog proizvo\u0111a\u010da grafi\u010dkih kartica, kompaniju <i>Nvidia<\/i>. U ovom napadu su do\u0161li do 1 <em>TB<\/em> podatka koji se odnose na dizajn, <em>frimware<\/em> i intelektualno vlasni\u0161tvo kompanije. Umjesto zahtjeva za otkup podatka grupa je zahtijevala uklanjanje softverskog ograni\u010denja na njihovim karticama za rudarenje kriptovaluta. Nakon toga su pro\u0161iri svoj zahtev zahtjevaju\u0107i od kompanije <em>Nvidia<\/em> da njihov programski k\u00f4d za grafi\u010dke kartice postane <em>open source<\/em>. Uz to su po\u010deli licitaciju ukradenih podatka kompanije sa po\u010detnom cijenom od jedan milion ameri\u010dkih dolara.<\/span><\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\"><em><strong>Samsung \u2013<\/strong><\/em> Po\u010detkom marta grupa <em>Lapsus$<\/em> je postavila <em>torrent<\/em> fajl na svom <em>Telegram<\/em> kanalu koji navodno sadr\u017ei izvorni k\u00f4d i algoritme za <em>Samsung<\/em> ure\u0111aje. Kasnije u izjavi kompanije <em>Samsung<\/em>, potvr\u0111eno je da je do\u0161lo do upada u sisteme kompanije i da nisu preuzete li\u010dne informacije zaposlenih i kupaca. Motivi u ovom napadu nisu jasni, po\u0161to nije do\u0161lo do zahtjeva finansijske ili neke druge prirode.<\/span><\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\"><strong><em>Ubisoft \u2013<\/em><\/strong> Par dana poslije napada na <em>Samsung<\/em>, izvr\u0161ili su napad na kompaniju koja se bavi proizvodnjom video igara <em>Ubisoft<\/em>. Napad je izazvao\u00a0 poreme\u0107aj u funkcionisanju Internet servisa kompanije. <em>Lapsus$<\/em> nije pru\u017eio puno informacija kada je ova vijest objavljena na portalu <em><a href=\"https:\/\/www.theverge.com\/2022\/3\/11\/22972768\/ubisoft-cyber-security-incident-hack\" target=\"_blank\" rel=\"noopener\">The Verge<\/a><\/em>, tako da se ne zna koliko su podatak preuzeli i o kojoj vrsti se podataka radi.<\/span><\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\"><strong><em>Microsoft \u2013<\/em><\/strong> Nova objava grupe dolazi 20. marta u kojoj na svom <em>Telegram<\/em> kanalu tvrde da su <a href=\"https:\/\/firewalltimes.com\/microsoft-data-breach-timeline\/\" target=\"_blank\" rel=\"noopener\">uspje\u0161no napali kompaniju <i>Microsoft<\/i><\/a>. Objavljeni snimci ekrana pokazuju da si imali pristup raznim projektima kompanije, izme\u0111u ostalog <em>Bing<\/em> i <em>Cortana<\/em> projektu. Dan kasnije su objavili dio izvornog k\u00f4da za <em>Bing<\/em>, <em>Bing Maps<\/em> i <em>Cortana <\/em>projekte.<\/span><\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\"><strong><em>Okta \u2013 <\/em><\/strong>Kompanija <em>Okta<\/em> koja pru\u017ea usluga autentifikacije stotinama kompanija \u0161irom svijeta, kao i ameri\u010dkim dr\u017eavnim agencijama, je pokrenula istragu povodom objave snimka ekrana na <em>Telegram<\/em> kanalu grupe <em>Lapsus$<\/em><i> od 22. marta<\/i>. Prema tvrdnjama ove grupe,\u00a0 oni su uspjeli dobiti administratorski pristup za sistemsko okru\u017eenje kompanije <em>Okta<\/em>, \u0161to pokazuje objavljeni snimak ekrana. Kompanija <em>Okta<\/em> je pojasnila da su napada\u010di imali pristup laptopu in\u017einjera za podr\u0161ku kompanije sa kojom sara\u0111uju u periodu od 16. do 21. januara 2022. godine. Tako\u0111e, tvrde da u tom slu\u010daju nije do\u0161lo do ugro\u017eavanja funkcionalnosti njihovih servisa i da korisnici njihovih usluga ne treba ni\u0161ta da poduzimaju. Za objavljeni snimak ekrana tvrde da se odnosi isklju\u010divo na rije\u0161eni incident u januaru i da sada nema novih pokazatelja napada ili neovla\u0161tenog pristupa njihovim servisima. Grupa <em>Lapsus$<\/em> tvrdi suprotno, ponavljaju\u0107i da su isklju\u010divo ciljali podatke korisnika ovog servisa.<\/span><\/span><\/p>\n<div>\n<div id=\"attachment_3700\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3700\" class=\"size-full wp-image-3700\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/02\/wp4285511-cyber-hunter-wallpapers.jpg\" alt=\"masked hacker\" width=\"1000\" height=\"800\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/02\/wp4285511-cyber-hunter-wallpapers.jpg 1000w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/02\/wp4285511-cyber-hunter-wallpapers-300x240.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/02\/wp4285511-cyber-hunter-wallpapers-768x614.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/02\/wp4285511-cyber-hunter-wallpapers-15x12.jpg 15w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><p id=\"caption-attachment-3700\" class=\"wp-caption-text\">Haker, Source: <a href=\"https:\/\/wallpapercave.com\/w\/wp4285511\" target=\"_blank\" rel=\"noopener\"><em>Wallpapercave<\/em><\/a><\/p><\/div>\n<\/div>\n<div><\/div>\n<div style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><span style=\"font-family: inherit;\">Mnogi grupu <em>Lapsus$<\/em> opisuju kao <em>ransomware<\/em>, me\u0111utim oni se ne oslanjaju na softver za napad na svoje \u017ertve. Umjesto toga oni se oslanjaju na insajderske prijetnje i taktike\u00a0 socijalnog in\u017einjeringa kao \u0161to je <em><a href=\"https:\/\/sajberinfo.com\/en\/2022\/11\/20\/phishing-meta-su-ljudi-ne-tehnologija\/\">phishing<\/a><\/em>. Oni \u010dak otvoreno pozivaju insajdere preko svog <em>Telegram<\/em> kanal nude\u0107i odgovaraju\u0107u finansijsku kompenzaciju, \u0161to bi moglo predstavljati veliki dostatni problem organizacijama u borbi protiv sajber napada. Geografski gledano na grupu <em>Lapsus$,<\/em> prvi napadi su se pojavili u Ju\u017enoj Americi i Portugalu, pa neki misli da je u pitanju grupa koja je bazirana u Brazilu. Ipak, mnogo vjerovatnije je da nekoliko \u010dlanova grupe \u017eivi tu, a jo\u0161 vjerovatnije je da se radi o grupi koja ima svoje \u010dlanove u nekoliko zemalja svijeta. Kada se govori o tome \u0161ta ih pokre\u0107e, oni u svojoj izjavi ka\u017eu da je to isklju\u010divo novac i da nemaju veze sa politikom. Takva motivacija obi\u010dno kod grupa ovog tipa zahtjeva da izbjegavaju veliku pa\u017enju, ali ne i grupa <em>Lapsus$<\/em>. Na svom <em>Telegram<\/em> kanali imaju oko 38.000 pratilaca i izgleda da u\u017eivaju u potjeri za uzbu\u0111enjima i slavom. Da li \u0107e pro\u0107i kao\u00a0\u010dlanovi\u00a0<em>ransomware<\/em> grupe <em>REvil<\/em>, ostaje da vidimo. Do tada, obratiti pa\u017enju na <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\">sajber bezbjednost<\/a> svoje organizacije i\u00a0<a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/01\/sajber-savjeti-za-srecnu-i-bezbjednu-2022-godinu\/\">implementirati \u0161to vi\u0161e mjera za\u0161tite<\/a>.<\/span><\/span><\/div>","protected":false},"excerpt":{"rendered":"<p>Imali smo situaciju sa velikim novinskim naslovima o hakovanju tehnolo\u0161ke firme Kaseya, velikog proizvo\u0111a\u010da mesa JBS, tehnolo\u0161kog giganta kompanije Acer od strane ransomware grupe REvil i kompanije koja upravlja najve\u0107im ameri\u010dkim naftovodom \u2013 kompanije&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":3747,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[130,198,200,61,133,199,201],"class_list":["post-3529","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-microsoft","tag-nvidia","tag-okta","tag-phishing","tag-ransomware","tag-samsung","tag-script-kiddie"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=3529"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3529\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/3747"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=3529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=3529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=3529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}