LAPSUS$

LAPSUS$ (Slippy Spider) è un gruppo di cyber-estorsione di alto profilo, noto soprattutto per il suo stile di attacco pubblico, caotico e non tradizionale, che spesso comporta il furto di credenziali, il dirottamento del DNS e la fuga di dati tramite Telegram.

La tua organizzazione è al sicuro dagli attacchi ransomware di LAPSUS$?

L'origine di LAPSUS$

Il gruppo LAPSUS$, noto anche con i nomi SLIPPY SPIDER, Strawberry Tempest, DEV-0537, Slippy Spider o Team Imm0rtal, è apparso per la prima volta nel giugno 2021.

A differenza dei tradizionali gruppi di ransomware, LAPSUS$ non ricorre all'estorsione basata sulla crittografia, ma opta invece per la diffamazione pubblica, il defacement e il doxxing per esercitare pressione sulle vittime affinché paghino o prestino attenzione. Le informazioni raccolte indicano che il gruppo potrebbe acquistare credenziali da broker di accesso, reclutare insider e sfruttare le carenze nell'igiene MFA. Il gruppo utilizza strumenti disponibili in commercio come Mimikatz, RedLine Stealer e Metasploit e spesso riutilizza le infrastrutture esistenti per i propri attacchi.

Nell'agosto 2025, LAPSUS$ è tornato alla ribalta grazie a una partnership strategica con Scattered Spider e ShinyHunters, formando il nuovo e instabile collettivo di minacce noto come Scattered LAPSUS$ Hunters. Questa alleanza garantisce a LAPSUS$ l'accesso a tecniche di intrusione avanzate tramite le capacità cloud Scattered Spider, nonché a una vasta quantità di credenziali e dati provenienti dalle reti violate di ShinyHunters. A sua volta, LAPSUS$ contribuisce con il suo caratteristico modello di estorsione caotico, le tattiche di messaggistica virale e le azioni teatrali pubbliche su Telegram, amplificando la visibilità e l'impatto psicologico del trio. La coalizione migliora la portata operativa e lo spettacolo di LAPSUS$, mantenendo la sua immagine dirompente e anti-establishment.

Paesi presi di mira da LAPSUS$

Le regioni principalmente colpite includono:

  • Brasile
  • Portogallo
  • Regno Unito
  • Stati Uniti
  • Corea del Sud
  • Francia
  • Argentina

Fonte: MITRE

Settori presi di mira da LAPSUS$

LAPSUS$ non mostra particolari schemi nella selezione delle vittime. Tuttavia, i settori osservati includono:

  • Governo (Ministero della Giustizia britannico, Dipartimento per la Sicurezza Nazionale)
  • Telecomunicazioni e tecnologia (NVIDIA, Microsoft, Samsung)
  • Istruzione, sanità e media
  • Produzione ed energia
  • Servizi finanziari

Vittime note di LAPSUS$

Tra le vittime più note figurano:

  • Okta: violazione dei sistemi di gestione degli accessi alle identità
  • Microsoft: codice sorgente sottratto
  • NVIDIA: furto di credenziali seguito dalla fuga di dati dei dipendenti
  • Samsung: fuga di codice sorgente e dati interni
  • Uber: violazione legata al social engineering e all'abuso dell'autenticazione a più fattori (MFA)
Metodo di attacco

Metodo di attacco LAPSUS$

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

In genere ottenute tramite credenziali acquistate, SIM-swapping, ingegneria sociale (ad esempio, impersonando gli utenti tramite help desk) o reclutando persone interne.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Sfrutta vulnerabilità non corrette in applicazioni come JIRA, GitLab o Confluence per ottenere privilegi elevati.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Utilizza credenziali valide, manipolazione DNS e riproduzione dei token per non essere rilevato.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Utilizza Mimikatz, RedLine Stealer, ntdsutil e DCSync per scaricare credenziali e accedere ai token di sessione.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Utilizza AD Explorer, ricerca piattaforme (Confluence, GitHub, Slack) per credenziali aggiuntive o dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Si muove all'interno di ambienti compromessi utilizzando accessi VPN/RDP/VDI e cloud compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie credenziali, traffico e-mail, codice sorgente, comunicazioni interne e dati di collaborazione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue payload dannosi tramite accesso remoto, esecuzione di script o azioni assistite da insider.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Carica file sensibili, screenshot e documenti interni su piattaforme controllate da attori o siti di divulgazione.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Interrompe le operazioni tramite cancellazione dei dati, interruzione dei servizi, dirottamento DNS e fughe di notizie di grande visibilità.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

In genere ottenute tramite credenziali acquistate, SIM-swapping, ingegneria sociale (ad esempio, impersonando gli utenti tramite help desk) o reclutando persone interne.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Sfrutta vulnerabilità non corrette in applicazioni come JIRA, GitLab o Confluence per ottenere privilegi elevati.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Utilizza credenziali valide, manipolazione DNS e riproduzione dei token per non essere rilevato.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Utilizza Mimikatz, RedLine Stealer, ntdsutil e DCSync per scaricare credenziali e accedere ai token di sessione.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Utilizza AD Explorer, ricerca piattaforme (Confluence, GitHub, Slack) per credenziali aggiuntive o dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Si muove all'interno di ambienti compromessi utilizzando accessi VPN/RDP/VDI e cloud compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie credenziali, traffico e-mail, codice sorgente, comunicazioni interne e dati di collaborazione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue payload dannosi tramite accesso remoto, esecuzione di script o azioni assistite da insider.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Carica file sensibili, screenshot e documenti interni su piattaforme controllate da attori o siti di divulgazione.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Interrompe le operazioni tramite cancellazione dei dati, interruzione dei servizi, dirottamento DNS e fughe di notizie di grande visibilità.

MITRE ATT&CK

TTP utilizzati da LAPSUS$

TA0001: Initial Access
T1451
SIM Card Swap
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1621
Multi-Factor Authentication Request Generation
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction

Domande frequenti

LAPSUS$ utilizza la crittografia ransomware?

In che modo LAPSUS$ ottiene l'accesso iniziale?

Cosa distingue LAPSUS$ dai tradizionali gruppi di criminali informatici?

Come mantengono la persistenza in una rete?

L'autenticazione a più fattori (MFA) è efficace contro LAPSUS$?

Quali strumenti vengono utilizzati da LAPSUS$?

Sono motivati da ragioni finanziarie?

Dove si trovano i membri di LAPSUS$?

Come dovrebbero le organizzazioni rilevare le intrusioni in stile LAPSUS$?

Qual è la risposta migliore a un attacco LAPSUS$?