Grupo caótico do LAPSUS$ fica quieto, mas a ameaça provavelmente persiste

Views: 427
0 0
Read Time:4 Minute, 56 Second

O grupo de extorsão LAPSUS$ ficou quieto após um aumento notório e rápido no cenário de ameaças, visando empresas como Microsoft, NVIDIA e Okta , e ganhando notoriedade por sua abordagem descentralizada e descentralizada ao crime cibernético.

No entanto, os pesquisadores disseram que o grupo provavelmente não se foi – e, em qualquer caso, suas táticas “descaradas” podem deixar um legado.

Um novo relatório da Tenable, especialista em gerenciamento de exposição, analisa o histórico do grupo e as táticas, técnicas e procedimentos (TTPs) que ele usou, amadurecendo desde ataques distribuídos de negação de serviço (DDoS) e vandalismo de sites até métodos mais sofisticados. Isso inclui o uso de técnicas de engenharia social para redefinir senhas de usuários e cooptar ferramentas de autenticação multifator (MFA).

“Caracterizado por comportamento errático e demandas estranhas que não podem ser atendidas – em um ponto, o grupo até acusou um alvo de hackear – o mandato do grupo LAPSUS$ na vanguarda do ciclo de notícias de segurança cibernética foi caótico”, observa o relatório .

Caos, Falta de Lógica Parte do Plano

“Você poderia chamar o LAPSUS$ de ‘um pouco de punk rock’, mas tento evitar que atores ruins soem tão legais”, observa Claire Tills, engenheira de pesquisa sênior da Tenable. “Suas abordagens caóticas e ilógicas aos ataques tornaram muito mais difícil prever ou se preparar para os incidentes, muitas vezes pegando os defensores com o pé atrás”.

Ela explica que talvez devido à estrutura descentralizada do grupo e às decisões de crowdsourcing, seu perfil-alvo está em todo lugar, o que significa que as organizações não podem operar do ponto de vista “não somos um alvo interessante” com atores como LAPSUS$.

Tills acrescenta que é sempre difícil dizer se um grupo de ameaças desapareceu, mudou de marca ou ficou temporariamente inativo.

“Independentemente de o grupo que se identifica como LAPSUS$ reivindicar outra vítima, as organizações podem aprender lições valiosas sobre esse tipo de ator”, diz ela. “Vários outros grupos de extorsão ganharam destaque nos últimos meses, provavelmente inspirados pela breve e turbulenta carreira do LAPSUS$”.

Conforme observado no relatório, os grupos de extorsão provavelmente visam ambientes de nuvem, que geralmente contêm informações confidenciais e valiosas que os grupos de extorsão buscam.

“Eles também são frequentemente mal configurados de forma a oferecer aos invasores acesso a essas informações com permissões mais baixas”, acrescenta Tills. “As organizações devem garantir que seus ambientes de nuvem sejam configurados com princípios de privilégios mínimos e instituir monitoramento robusto para comportamento suspeito”.

Como acontece com muitos atores de ameaças, ela diz, a engenharia social continua sendo uma tática confiável para grupos de extorsão, e o primeiro passo que muitas organizações precisarão dar é assumir que podem ser um alvo.

“Depois disso, práticas robustas como autenticação multifator e sem senha são críticas”, explica ela. “As organizações também devem avaliar e corrigir continuamente vulnerabilidades exploradas conhecidas, principalmente em produtos de rede privada virtual, Remote Desktop Protocol e Active Directory.”

Ela acrescenta que, embora o acesso inicial tenha sido normalmente obtido por meio de engenharia social, as vulnerabilidades legadas são inestimáveis ​​para os agentes de ameaças quando procuram elevar seus privilégios e mover-se lateralmente pelos sistemas para obter acesso às informações mais confidenciais que podem encontrar.

Membros LAPSUS$ provavelmente ainda ativos

Só porque o LAPSUS$ está quieto há meses não significa que o grupo está subitamente extinto. Os grupos de crimes cibernéticos geralmente ficam no escuro para ficar fora dos holofotes, recrutar novos membros e refinar seus TTPs.

“Não ficaríamos surpresos em ver o LAPSUS$ ressurgir no futuro, possivelmente com um nome diferente, em um esforço para se distanciar da infâmia do nome LAPSUS$”, diz Brad Crompton, diretor de inteligência dos Serviços Compartilhados da Intel 471.

Ele explica que, embora os membros do grupo LAPSUS$ tenham sido presos, ele acredita que os canais de comunicação do grupo permanecerão operacionais e que muitas empresas serão alvo de agentes de ameaças uma vez afiliados ao grupo.

“Além disso, também podemos ver esses membros anteriores do grupo LAPSUS$ desenvolver novos TTPs ou potencialmente criar spinoffs do grupo com membros confiáveis ​​do grupo”, diz ele. “No entanto, é improvável que sejam grupos públicos e provavelmente decretarão um grau mais alto de segurança operacional, ao contrário de seus antecessores”.

Dinheiro como principal motivador

Casey Ellis, fundador e CTO da Bugcrowd, um provedor de segurança cibernética de crowdsourcing, explica que os cibercriminosos são motivados por dinheiro, enquanto os estados-nação são motivados por objetivos nacionais. Portanto, embora o LAPSUS$ não esteja seguindo as regras, suas ações são um tanto previsíveis.

“O aspecto mais perigoso, na minha opinião, é que a maioria das organizações passou os últimos cinco ou mais anos desenvolvendo estratégias defensivas simétricas baseadas em agentes de ameaças com definições e objetivos razoavelmente bem definidos”, diz ele. “Quando um ator de ameaça caótico é introduzido na mistura, o jogo se inclina e se torna assimétrico, e minha principal preocupação com LAPSUS$ e outros atores semelhantes é que os defensores não estão realmente se preparando para esse tipo de ameaça há algum tempo.” 

Ele ressalta que o LAPSUS$ depende muito da engenharia social para obter uma base inicial, portanto, avaliar a prontidão de sua organização para ameaças de engenharia social, tanto no treinamento humano quanto nos níveis de controle técnico, é uma precaução prudente a ser tomada aqui.

Ellis diz que, embora os objetivos declarados do LAPSUS$ e do Anonymous/Antisec/Lulzsec sejam muito diferentes, ele acredita que eles se comportarão de maneira semelhante no futuro como agentes de ameaças.

Ele diz que a evolução do Anonymous no início de 2010 viu vários subgrupos e atores ganharem destaque, depois desaparecerem, apenas para serem substituídos por outros que replicaram e duplicaram as técnicas de sucesso.

“Talvez o LAPSUS$ tenha desaparecido completamente e para sempre”, diz ele, “mas, como defensor, eu não confiaria nisso como minha principal estratégia defensiva contra esse tipo de ameaça caótica”.

FONTE: DARK READING

POSTS RELACIONADOS