هر آنچه از حملات LAPSUS$ آموختیم

0
311
هر آنچه از حملات LAPSUS$ آموختیم

یک باند تبهکار سایبری به نام LAPSUS$، مسئولیت تعدادی از حملات علیه شرکت‌های فناوری زیر را برعهده گرفته است :

  • T-Mobile (۲۳ آپریل ۲۰۲۲)
  • Globant
  • Okta
  • Ubisoft
  • Samsung
  • Nvidia
  • Microsoft
  • Vodafone

علاوه بر این حملات، LAPSUS$ همچنین توانسته با موفقیت یک حمله باج افزار را علیه وزارت بهداشت برزیل انجام دهد.

در حالی که حملات سایبری مطمئنا چیز جدیدی نیستند، چندین نکته وجود دارد که LAPSUS$ را منحصر به فرد می‌کند.

ادعا شده است که طراح اصلی و چندین همکار دیگر در این حملات همگی نوجوان هستند. همچنین برخلاف باج افزارهای سنتی‌تر، LAPSUS$ حضور بسیار پر رنگی در رسانه‌های اجتماعی دارد.
این باند بیشتر برای استخراج داد‌ه‌ها شناخته شده‌ هستند. آنها کد منبع و سایر اطلاعات اختصاصی را به سرقت برده و اغلب این اطلاعات را در اینترنت منتشر می‌کنند.
به عنوان مثال، در مورد Nvidia، مهاجمان به صدها گیگابایت داده اختصاصی، از جمله اطلاعات مربوط به تراشه‌هایی که این شرکت در حال توسعه است، دسترسی پیدا کردند. LAPSUS$ ادعا می‌کند که اطلاعات اعتباری (نام کاربری و رمزعبور) هزاران کارمند Nvidia را به سرقت برده‌اند. تعداد دقیق اعتبارنامه‌های به سرقت رفته تا حدودی نامشخص است و وب‌سایت‌های خبری مختلف اعداد متفاوتی را گزارش کرده‌اند. با این حال، شرکت Specops توانست تقریباً ۳۰۰۰۰ رمز عبور را که در این رخنه به خطر افتاده بودند، به دست آورد.

اخاذی سایبری

دو نکته مهم از حملات LAPSUS$ وجود دارد که سازمان‌ها باید به آنها توجه کنند. اول، حملات LAPSUS$ به وضوح نشان می‌دهد که باندهای مجرمان سایبری دیگر راضی به انجام حملات باج‌افزاری معمولی نیستند. به‌نظر می‌رسد LAPSUS$ به‌جای رمزنگاری داده‌ها، همانطور که اغلب در گذشته انجام می‌شد، بسیار بیشتر بر اخاذی سایبری متمرکز شده است. LAPSUS$ به با ارزش‌ترین دارایی‌های سازمان (داده‌های حساس و مهم) دسترسی پیدا می‌کند و تهدید می‌کند که این اطلاعات را افشا می‌کند مگر اینکه باج پرداخت شود.
یک شرکت فناوری با لو رفتن کد منبع، نقشه راه محصول یا داده‌های تحقیق و توسعه، می‌تواند آسیب‌های جبران‌ناپذیری را متحمل شود، به خصوص اگر این داده‌ها در اختیار شرکت‌‌های رقیب قرار گیرد.
اگرچه حملات LAPSUS$ تاکنون عمدتاً بر شرکت‌های فناوری متمرکز بوده است، با این‌حال هر سازمانی می‌تواند قربانی چنین حمله‌ای شود. به این ترتیب، همه شرکت‌ها باید برنامه مشخصی داشته باشند تا حساس‌ترین داده‌های خود را از دست مجرمان سایبری دور نگه دارند.

رمزعبورهای ضعیف

نکته مهم دیگر از حملات LAPSUS$ این است که در حالی که هیچ اطلاعات قطعی در مورد نحوه دسترسی مهاجمان به شبکه‌های قربانی وجود ندارد، لیست اعتبارنامه‌های فاش شده Nvidia که توسط Specops به دست آمده است به وضوح نشان می‌دهد که بسیاری از کارمندان از رمزعبورهای بسیار ضعیف استفاده می‌کردند. برخی از این پسوردها کلمات رایج (welcome, password, September و غیره) بودند که به شدت در معرض حملات فرهنگ لغت هستند. بسیاری از پسوردهای دیگر شامل نام شرکت به عنوان بخشی از رمز‌عبور (nvidia3d، mynvidia3d، و غیره) بودند. یک کارمند حتی پا را فراتر گذاشته و از کلمه Nvidia به عنوان رمز عبور خود استفاده کرده است!
در حالی که ممکن است مهاجمان از یک روش نفوذ اولیه استفاده کرده باشند که مبتنی بر اطلاعات مهم مانند نام کاربری و رمزعبور جمع‌آوری شده نباشد، اما به احتمال زیاد این رمزعبورهای ضعیف نقش محوری در حمله داشته‌اند.
این البته این سوال را ایجاد می‌کند که سایر شرکت‌ها چه کاری می‌توانند انجام دهند تا از استفاده کارکنان خود از رمز‌های عبور ضعیف مشابه جلوگیری کنند. تنظیم یک خط مشی رمز عبور که به گذرواژه‌های طولانی و پیچیده نیاز دارد، شروع خوبی است، اما شرکت‌ها باید کارهای بیشتری انجام دهند.

محافظت از سازمان خود در برابر حمله مشابه

یکی از اقدامات کلیدی که سازمان‌ها می‌توانند برای جلوگیری از استفاده از رمز عبور‌های ضعیف استفاده کنند، ایجاد یک فرهنگ لغت از کلمات یا عباراتی است که مجاز به استفاده به عنوان بخشی از رمز عبور نیستند. به یاد داشته باشید که در حمله انویدیا، کارمندان اغلب از کلمه Nvidia یا به عنوان رمز عبور خود یا به عنوان جزئی از رمز عبور خود استفاده کرده بودند.

یکی دیگر از راه‌های مهم‌تر که یک سازمان می‌تواند از استفاده از رمز عبور‌های ضعیف جلوگیری کند، ایجاد خط‌مشی برای جلوگیری از استفاده کاربران از هر رمز عبوری است که قبلا در اینترنت فاش شده و درز پیدا کرده است. هنگامی که یک رمز عبور فاش می‌شود، آن رمز عبور هش می‌شود و این هش معمولاً به پایگاه داده هش‌‌های رمز عبور اضافه می‌شود. اگر یک مهاجم یک هش رمز عبور به دست آورد، می‌تواند به سادگی این هش را با پایگاه داده هش مقایسه کند، و بدون نیاز به کرک کردن، رمز عبور را به سرعت بدست آورد.

Specops Password Policy ابزارهایی را در اختیار مدیران قرار می‌دهد تا اطمینان حاصل کنند که کاربران از استفاده از رمز عبورهای ضعیف یا گذرواژه‌هایی که به خطر افتاده‌اند اجتناب می‌کنند. Specops ایجاد یک خط مشی رمز عبور مطابق با استانداردهای رمز عبور رایج، مانند استانداردهای تعریف شده توسط NIST را آسان می‌کند. با این حال، Specops علاوه بر تنظیم طول و پیچیدگی پسوردها، به مدیران اجازه می‌دهد تا فرهنگ لغات کلماتی را ایجاد کنند که نباید به عنوان بخشی از رمز عبور استفاده شوند. علاوه بر این، Specops پایگاه داده‌ای از میلیاردها رمز عبور فاش شده را نگهداری می‌کند. گذرواژه‌های کاربر را می‌توان به‌طور خودکار با این پایگاه‌داده بررسی کرد، در نتیجه از استفاده کاربران از رمز عبوری که به خطر افتاده است جلوگیری می‌کند.

منبع: https://thehackernews.com/2022/05/everything-we-learned-from-lapsus.html

مقاله قبلیهزاران وب‌سایت‌ وردپرس در معرض هک هستند
مقاله بعدیبیش از ۲۰۰ اپلیکیشن با استفاده از Facestealer از کاربران اندرویدی جاسوسی می‌کردند

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.