LAPSUS$

LAPSUS$ (Slippy Spider) è un gruppo di cyber-estorsione di alto profilo, noto soprattutto per il suo stile di attacco pubblico, caotico e non convenzionale, che spesso comporta il furto di credenziali, il dirottamento del DNS e la fuga di dati tramite Telegram.

La vostra organizzazione è al sicuro dagli attacchi del ransomware LAPSUS$?

L'origine di LAPSUS$

Il gruppo LAPSUS$ – noto anche come SLIPPY SPIDER, Strawberry Tempest, DEV-0537, Slippy Spider o Team Imm0rtal – è apparso per la prima volta nel giugno 2021.

A differenza dei tradizionali gruppi di ransomware, LAPSUS$ non ricorre all'estorsione basata sulla crittografia, ma opta piuttosto per la diffamazione pubblica, il defacement e il doxxing per spingere le vittime al pagamento o attirare l'attenzione. Le informazioni di intelligence indicano che il gruppo potrebbe acquistare credenziali da broker di accesso, reclutare insider e sfruttare pratiche inadeguate relative all'autenticazione a più fattori (MFA). Il gruppo utilizza strumenti disponibili sul mercato come Mimikatz, RedLine Stealer e Metasploit, e spesso riutilizza infrastrutture esistenti per i propri attacchi.

Nell'agosto del 2025, LAPSUS$ è tornato alla ribalta grazie a una partnership strategica con Scattered Spider e ShinyHunters, dando vita al nuovo e instabile collettivo di hacker noto come Scattered LAPSUS$ Hunters. Questa alleanza garantisce a LAPSUS$ l'accesso a tecniche di intrusione avanzate grazie alle capacità cloud Scattered Spider, nonché a vasti dump di credenziali e dati provenienti dalle reti violate da ShinyHunters. A sua volta, LAPSUS$ contribuisce con il suo caratteristico modello caotico di estorsione, le tattiche di messaggistica virale e le messinscene pubbliche su Telegram, amplificando la visibilità e l'impatto psicologico del trio. La coalizione potenzia la portata operativa e l'effetto spettacolare di LAPSUS$, mantenendo al contempo la loro immagine dirompente e anti-establishment.

Paesi presi di mira da LAPSUS$

Le principali regioni interessate sono:

  • Brasile
  • Portogallo
  • Regno Unito
  • Stati Uniti
  • Corea del Sud
  • Francia
  • Argentina

Fonte: MITRE

Settori presi di mira da LAPSUS$

LAPSUS$ non sembra seguire uno schema ben definito nella scelta delle vittime. Tuttavia, i settori interessati includono:

  • Governo (Ministero della Giustizia del Regno Unito, Dipartimento per la Sicurezza Interna)
  • Telecomunicazioni e tecnologia (NVIDIA, Microsoft, Samsung)
  • Istruzione, sanità e media
  • Industria manifatturiera ed energia
  • Servizi finanziari

Vittime note di LAPSUS$

Tra le vittime più note figurano:

  • Okta: violazione dei sistemi di gestione degli accessi e delle identità
  • Microsoft: codice sorgente sottratto
  • NVIDIA: furto di credenziali seguito dalla fuga di dati dei dipendenti
  • Samsung: fuga di codice sorgente e dati interni
  • Uber: violazione legata a tecniche di ingegneria sociale e abuso dell'autenticazione a più fattori
Metodo di attacco

Metodo di attacco LAPSUS$

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

In genere si ottiene tramite credenziali acquistate, SIM swapping, ingegneria sociale (ad esempio, spacciandosi per gli utenti tramite i servizi di assistenza) o il reclutamento di personale interno.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Sfrutta le vulnerabilità non corrette in applicazioni come JIRA, GitLab o Confluence per ottenere privilegi più elevati.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Utilizza credenziali valide, manipolazione del DNS e replay dei token per non essere individuato.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Utilizza Mimikatz, RedLine Stealer, ntdsutil e DCSync per estrarre le credenziali e i token di sessione.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Utilizza AD Explorer e analizza piattaforme (Confluence, GitHub, Slack) alla ricerca di ulteriori credenziali o dati sensibili.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Si muove all'interno di ambienti compromessi utilizzando accessi VPN/RDP/VDI e cloud compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie credenziali, traffico e-mail, codice sorgente, comunicazioni interne e dati relativi alla collaborazione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue payload dannosi tramite accesso remoto, esecuzione di script o azioni con la complicità di personale interno.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Carica file sensibili, screenshot e documenti interni su piattaforme controllate da malintenzionati o su siti dedicati alla divulgazione di informazioni riservate.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Compromette le operazioni tramite la cancellazione dei dati, l'interruzione dei servizi, il dirottamento del DNS e fughe di notizie di grande risonanza.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

In genere si ottiene tramite credenziali acquistate, SIM swapping, ingegneria sociale (ad esempio, spacciandosi per gli utenti tramite i servizi di assistenza) o il reclutamento di personale interno.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Sfrutta le vulnerabilità non corrette in applicazioni come JIRA, GitLab o Confluence per ottenere privilegi più elevati.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Utilizza credenziali valide, manipolazione del DNS e replay dei token per non essere individuato.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Utilizza Mimikatz, RedLine Stealer, ntdsutil e DCSync per estrarre le credenziali e i token di sessione.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Utilizza AD Explorer e analizza piattaforme (Confluence, GitHub, Slack) alla ricerca di ulteriori credenziali o dati sensibili.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Si muove all'interno di ambienti compromessi utilizzando accessi VPN/RDP/VDI e cloud compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie credenziali, traffico e-mail, codice sorgente, comunicazioni interne e dati relativi alla collaborazione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue payload dannosi tramite accesso remoto, esecuzione di script o azioni con la complicità di personale interno.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Carica file sensibili, screenshot e documenti interni su piattaforme controllate da malintenzionati o su siti dedicati alla divulgazione di informazioni riservate.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Compromette le operazioni tramite la cancellazione dei dati, l'interruzione dei servizi, il dirottamento del DNS e fughe di notizie di grande risonanza.

MITRE ATT&CK

TTP utilizzati da LAPSUS$

TA0001: Initial Access
T1451
SIM Card Swap
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1621
Multi-Factor Authentication Request Generation
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction

Domande frequenti

LAPSUS$ utilizza la crittografia tipica dei ransomware?

In che modo LAPSUS$ ottiene l'accesso iniziale?

Cosa distingue LAPSUS$ dai tradizionali gruppi di criminali informatici?

Come mantengono la persistenza in una rete?

L'MFA è efficace contro LAPSUS$?

Quali strumenti utilizza LAPSUS$?

Sono spinti da motivi economici?

Dove si trovano i membri di LAPSUS$?

In che modo le organizzazioni dovrebbero individuare le intrusioni simili a quelle di LAPSUS$?

Qual è la risposta migliore a un attacco di LAPSUS$?