Gangue de Extorsão Digital LAPSUS$ Alega Vazamento de Dados da Microsoft: Violação Afetou Clientes Okta
Índice:
Em 21 de março de 2022, a gangue LAPSUS$ publicou uma série de postagens em seu canal do Telegram exibindo capturas de tela do que eles chamaram de código-fonte do Microsoft Bing e do assistente visual Cortana. Além de 40 Gb de dados vazados, eles também mostraram uma conta administrativa comprometida da Okta, uma plataforma que fornece verificação de identidade digital para indivíduos e organizações.
O último é especialmente alarmante porque os produtos da Okta, incluindo ferramentas de gestão de identidade, são utilizados por milhares de grandes organizações. Entre os grandes nomes estão Nvidia, Cloudflare, Samsung e o Departamento de Justiça dos EUA. O grupo LAPSUS$ afirmou que teve acesso às ferramentas internas da Okta, como Slack, Jira, Splunk, AWS desde janeiro de 2022. A Okta confirmou o acesso a um dos laptops dos engenheiros, mas negou o comprometimento do próprio serviço. Eles também mencionaram que cerca de 2,5% dos clientes da Okta podem ter sido afetados. Meios de comunicação já chamaram este incidente de “SolarWinds 2.0”, porém as consequências desta violação são exponencialmente mais extremas.
Okta: Detecção de Violação LAPSUS$
Para detectar comportamento suspeito de personificação de contas na plataforma OKTA, você pode implantar a seguinte regra Sigma criada pelo nosso proeminente desenvolvedor de Bounty de Ameaças Emir Erdogan:
Personificação de uma Conta OKTA (Possível comportamento LAPSUS$)
Esta detecção possui traduções para as seguintes plataformas SIEM, EDR & XDR: Microsoft Sentinel, Elastic Stack, Splunk, Sumo Logic, ArcSight, QRadar, Humio, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Apache Kafka ksqlDB, Qualys.
A regra está alinhada com a estrutura mais recente do MITRE ATT&CK® v.10, abordando a técnica de Manipulação de Token de Acesso (T1134) que pertence a táticas como Evasão de Defesa e Escalação de Privilégio.
Para se antecipar às ameaças cibernéticas emergentes, explore uma coleção de regras Sigma curadas disponíveis no repositório de Threat Detection Marketplace da plataforma SOC Prime. E se você é um pesquisador ou caçador de ameaças com sólida experiência, pode contribuir para a segurança global juntando-se ao nosso Programa de Bounty de Ameaças e enviando seu próprio conteúdo de detecção.
Ver Detecções Junte-se ao Threat Bounty
Ransomware LAPSUS$: Pesquisa mais Recente
O Microsoft Threat Intelligence Center (MSTIC) conduziu uma detalhada investigação on sobre a atividade da Gangue LAPSUS$ , que eles também chamam de DEV-0537. Segundo a Microsoft, os sequestradores de dados LAPSUS$ especializam-se em extorsão e destruição, visando contas de indivíduos precisos que trabalham em organizações globais como alvos de acesso inicial.
A cadeia de ataque comum do grupo LAPSUS$ parece como:
- Acesso Inicial: executando engenharia social, Redline stealer, credenciais compradas em mercados obscuros, insiders subornados, credenciais expostas em repositórios públicos, ataque de troca de SIM.
- Acesso a Credenciais: obtendo acesso a sistemas e aplicações voltados para a internet como Okta para atender aos requisitos de autenticação multifator (MFA).
- Escalação de Privilégio: obtendo visibilidade via contas no Jira, Slack, Gitlab, Confluence para reconhecimento.
- Exfiltração, Destruição e Impacto: usando pontos de saída do NordVPN, descarregando dados sensíveis, em seguida, usando-os para extorsão ou carregando em fontes públicas.
Diferente de muitas outras gangues de extorsão, o grupo de extorsão de dados LAPSUS$ age publicamente. Eles vão ao ponto de anunciar sua intenção nas redes sociais e “contratar” insiders em seu canal do Telegram. Outra tática rara é que eles se juntam às comunicações da equipe de resposta a incidentes após terem vazado os dados, numa tentativa de entender os processos internos da vítima.
Explore a plataforma Detection as Code da SOC Prime para acessar as regras SIGMA da mais alta qualidade, juntamente com traduções para mais de 20 formatos específicos de fornecedor de SIEM, EDR e XDR. A detecção precisa e oportuna é fundamental para organizar um SOC eficiente 24/7/365 enquanto seus engenheiros podem assumir tarefas mais avançadas.