LAPSUS$

LAPSUS$ (Slippy Spider) è un gruppo di estorsione informatica di alto profilo, noto soprattutto per il suo stile di attacco pubblico, caotico e non tradizionale, che spesso prevede il furto di credenziali, il dirottamento del DNS e la fuga di dati tramite Telegram.

La vostra organizzazione è al sicuro dagli attacchi ransomware LAPSUS$?

L'origine di LAPSUS$

Il gruppo LAPSUS$ - chiamato alternativamente SLIPPY SPIDER, Strawberry Tempest, DEV-0537, Slippy Spider o Team Imm0rtal - è stato avvistato per la prima volta nel giugno 2021.

A differenza dei gruppi di ransomware tradizionali, LAPSUS$ non si affida all'estorsione basata sulla crittografia, optando invece per l'infamia pubblica, la deturpazione e il doxxing per spingere le vittime al pagamento o all'attenzione. Le informazioni indicano che il gruppo può acquistare le credenziali dai broker di accesso, reclutare insider e sfruttare una scarsa igiene MFA. Il gruppo si avvale di strumenti di facile utilizzo come Mimikatz, RedLine Stealer e Metasploit e spesso riutilizza l'infrastruttura esistente per i propri attacchi.

Nell'agosto 2025, LAPSUS$ è tornata sotto i riflettori grazie a una partnership strategica con Scattered Spider e ShinyHuntersformando il nuovo e volatile collettivo di minacce noto come Scattered LAPSUS$ Hunters. Questa alleanza garantisce a LAPSUS$ l'accesso a tecniche di intrusione avanzate attraverso le capacità di sfruttamento cloud di Scattered Spider, nonché a vasti dump di credenziali e dati dalle reti di violazione di ShinyHunters. A sua volta, LAPSUS$ contribuisce con il suo caratteristico modello di estorsione caotica, con le sue tattiche di messaggistica virale e con la sua teatralità pubblica su Telegram, amplificando la visibilità e l'impatto psicologico del trio. La coalizione aumenta la portata operativa e la spettacolarità di LAPSUS$, mantenendo la sua immagine dirompente e anti-establishment.

Paesi destinatari di LAPSUS$

Le principali regioni interessate comprendono:

  • Brasile
  • Portogallo
  • Regno Unito
  • Stati Uniti
  • Corea del Sud
  • Francia
  • Argentina

Fonte: MITRE

Industrie interessate dalla LAPSUS$

Il LAPSUS$ mostra uno schema poco distinguibile nella selezione delle vittime. Tuttavia, i settori osservati includono:

  • Governo (MoJ del Regno Unito, DHS)
  • Telecomunicazioni e tecnologia (NVIDIA, Microsoft, Samsung)
  • Istruzione, sanità e media
  • Produzione ed energia
  • Servizi finanziari

LAPSUS$ vittime conosciute

Tra le vittime degne di nota ci sono:

  • Okta: Violazione dei sistemi di gestione degli accessi alle identità
  • Microsoft: Codice sorgente infiltrato
  • NVIDIA: Furto di credenziali seguito da fuga di dati dei dipendenti
  • Samsung: Codice sorgente e fuga di dati interni
  • Uber: violazione legata all'ingegneria sociale e all'abuso di MFA
Metodo di attacco

Metodo di attacco LAPSUS$

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

In genere vengono acquisite tramite credenziali acquistate, scambio di SIM, social engineering (ad esempio, impersonando gli utenti attraverso gli help desk) o reclutando insider.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Sfrutta vulnerabilità non patchate in applicazioni come JIRA, GitLab o Confluence per aumentare i privilegi.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Utilizza credenziali valide, manipolazione DNS e replay di token per non essere individuato.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Utilizza Mimikatz, RedLine Stealer, ntdsutil e DCSync per scaricare le credenziali e accedere ai token di sessione.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Utilizza AD Explorer, cerca nelle piattaforme (Confluence, GitHub, Slack) credenziali aggiuntive o dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Si muove all'interno di ambienti compromessi utilizzando accessi VPN/RDP/VDI e account cloud compromessi.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie credenziali, traffico e-mail, codice sorgente, comunicazioni interne e dati di collaborazione.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue payload dannosi tramite accesso remoto, esecuzione di script o azioni assistite da insider.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Carica file sensibili, screenshot e documenti interni su piattaforme controllate dagli attori o siti di fuga di notizie.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

Interrompe le operazioni attraverso la cancellazione dei dati, l'interruzione dei servizi, il dirottamento del DNS e le fughe di notizie ad alta visibilità.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

In genere vengono acquisite tramite credenziali acquistate, scambio di SIM, social engineering (ad esempio, impersonando gli utenti attraverso gli help desk) o reclutando insider.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Sfrutta vulnerabilità non patchate in applicazioni come JIRA, GitLab o Confluence per aumentare i privilegi.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Utilizza credenziali valide, manipolazione DNS e replay di token per non essere individuato.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Utilizza Mimikatz, RedLine Stealer, ntdsutil e DCSync per scaricare le credenziali e accedere ai token di sessione.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Utilizza AD Explorer, cerca nelle piattaforme (Confluence, GitHub, Slack) credenziali aggiuntive o dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Si muove all'interno di ambienti compromessi utilizzando accessi VPN/RDP/VDI e account cloud compromessi.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie credenziali, traffico e-mail, codice sorgente, comunicazioni interne e dati di collaborazione.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue payload dannosi tramite accesso remoto, esecuzione di script o azioni assistite da insider.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Carica file sensibili, screenshot e documenti interni su piattaforme controllate dagli attori o siti di fuga di notizie.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

Interrompe le operazioni attraverso la cancellazione dei dati, l'interruzione dei servizi, il dirottamento del DNS e le fughe di notizie ad alta visibilità.

MITRE ATT&CK Mappatura

TTP utilizzati da LAPSUS$

TA0001: Initial Access
T1451
SIM Card Swap
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1621
Multi-Factor Authentication Request Generation
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction

DOMANDE FREQUENTI

LAPSUS$ utilizza la crittografia ransomware?

Come ottiene l'accesso iniziale LAPSUS$?

Cosa rende LAPSUS$ diverso dai gruppi di criminali informatici tradizionali?

Come mantengono la persistenza in una rete?

L'MFA è efficace contro LAPSUS$?

Quali sono gli strumenti utilizzati da LAPSUS$?

Sono motivati finanziariamente?

Dove si trovano i membri di LAPSUS$?

In che modo le organizzazioni dovrebbero rilevare le intrusioni di tipo LAPSUS$?

Qual è la risposta migliore a un attacco di LAPSUS$?