Wir wissen immer noch nicht genau, wer die Leute hinter dem Lapsus€-Hacker-Outfit sind, aber einige Cybersicherheitswissenschaftler glauben, dass sie eine ziemlich gute Idee haben.

Eine Untersuchung von Bloomberg behauptet, dass Lapsus€ nur 7 Mitglieder hat und dass der Mastermind hinter der gesamten Operation anscheinend ein Teenager aus Großbritannien ist.

Der mutmaßliche Rädelsführer ist sechzehn oder siebzehn Jahre alt und lebt mit seiner Mutter „etwa 5 Meilen von der Universität Oxford entfernt“. Die Bloomberg-Stipendiaten kehrten zurück, um sich über die Gegensprechanlage mit seiner Mutter zu unterhalten, aber er unterbrach die direkte Kommunikation mit seinem Sohn nicht und fügte hinzu, dass er nichts von den Anschuldigungen gegen ihn wisse.

Mitglieder in Brasilien

Zusätzlich zu der Aussage, dass 4 Wissenschaftler an der Untersuchung beteiligt waren, nannte Bloomberg keine Namen, obwohl The Verge herausfand, dass der Online-Sicherheitsspezialist Brian Krebs es geschafft hatte, bestimmte Mitglieder von Lapsus€ mit bestimmten Personen in Verbindung zu bringen.

Ein weiteres Mitglied des Teams lebt offenbar in Brasilien. Einer von ihnen ist so geschickt, dass Gelehrte zunächst glaubten, es sei ein Bot, kein echter Mensch, der einen Teil der Arbeit erledigt.

Bisher können Wissenschaftler nur die Pseudonyme öffentlich behaupten, die diese Leute anscheinend verwendeten, und dazu gehören "white", "breachbase", "Oklaqq" und "WhiteDoxbin". Diese Pseudonyme gehören sicherlich nicht mehr als zwei Personen.

Die Cybercrime-Gruppe Lapsus® erlangte schnell Berühmtheit. Ende letzten Jahres griff es die Terminals von Impresa, Portugals größtem Medienkonglomerat, an und zerstörte mehrere Websites, Fernsehkanäle, AWS-Infrastruktur und Twitter-Konten.

Später erreichte es die Standorte des brasilianischen Gesundheitsministeriums (MoH), das Impfopfer gegen Covid-XNUMX im Land aussetzte.

Bald darauf tauchten große Namen in der Technologiebranche auf: Nvidia, Samsung, Ubisoft, Okta und vielleicht sogar Microsoft.

Das Set deckte einhundertneunzig GB an internen Samsung-Daten auf, die den Quellcode für jedes Trusted Applet (TA) enthielten, das in Samsungs TrustZone-Umgebung installiert war und für vertrauliche Operationen verwendet wurde; Algorithmen für jeden einzelnen der biometrischen Entriegelungsvorgänge; Bootloader-Quellcode für jedes aktuelle Samsung-Gerät; Reservierter Qualcomm-Quellcode; Quellcode für Samsung-Aktivierungsserver; Vollständiger Quellcode der Technologie, die zur Autorisierung und Authentifizierung von Samsung-Konten verwendet wird, einschließlich APIs und Dienste.

Die Polizei hat noch keine Erklärung zu dieser Untersuchung abgegeben und es wurden noch keine Anklagen erhoben.

Via: Bloomberg

Teilen Sie es