• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Intelligenza Artificiale: gli europei la usano senza saperlo
    • AWS Public Sector Day 2025: l’innovazione incontra la PA italiana
    • La Digital Experience diventa un driver per il business
    • Mobilità: qual è la giusta direzione da intraprendere?
    • L’AI Agentica entra nel portafoglio “AI-Enabled Workforce” di Lenovo
    • Manifatturiero nel mirino cybercriminale: strategie di difesa e resilienza
    • Il segreto per una rapida innovazione AI? Gli ecosistemi
    • Email nel mirino in EMEA: è allarme di attacchi AI-based
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Lapsus$, approccio ransomware fuori dagli schemi

    Lapsus$, approccio ransomware fuori dagli schemi

    By Redazione LineaEDP28/03/20222 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’attore di minacce Lapsus$ è passato da pochi attacchi distruttivi al furto e pubblicazione del codice sorgente di aziende di alto livello

    Unit 42 ha aiutato le organizzazioni a rispondere a molteplici attacchi Lapsus$.

    Il gruppo Lapsus$ non utilizza malware negli ambienti delle vittime violate, non crittografa i dati e, nella maggior parte dei casi, non sfrutta l’estorsione. Si concentra sull’utilizzo di una combinazione di credenziali rubate e di ingegneria sociale per ottenere l’accesso.

    Tuttavia, gli attacchi del gruppo e la sottrazione di dati anche senza estorsione possono essere molto dannosi. Inoltre, sono stati osservati attacchi distruttivi di Lapsus$ in cui gli attori hanno avuto accesso all’ambiente cloud di un’organizzazione, cancellato i sistemi e distrutto più di mille macchine virtuali.

    Quindi, nonostante a volte nei report venga definito semplicemente come un gruppo ransomware, Lapsus$ si distingue per non distribuire ransomware nei suoi tentativi di estorsione. Nell’ambiente attuale, gli attori delle minacce preferiscono usare il ransomware per crittografare dati e sistemi e spesso estorcono alle vittime quantità significative di criptovalute in cambio delle chiavi di decrittazione, a volte aumentando la pressione con la minaccia di pubblicare le informazioni rubate. Lapsus$, tuttavia, ha un approccio insolito e fuori dagli schemi: per questo gruppo, l’obiettivo sempre essere più spesso la notorietà e non il guadagno finanziario.

    Nonostante non ci siano indicatori pubblici di compromissione, né tattiche, tecniche e procedure uniche per Lapsus$ Group, secondo i ricercatori Unit 42 di Palo Alto Networks ci sono dettagli che possono consentire ai difensori di comprendere e mitigarne la minaccia.

    Lapsus$ ransomware Unit 42
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Manifatturiero nel mirino cybercriminale: strategie di difesa e resilienza

    21/10/2025

    Email nel mirino in EMEA: è allarme di attacchi AI-based

    20/10/2025

    La cybersecurity spinge il business

    20/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    Defence Tech

    Manifatturiero nel mirino cybercriminale: strategie di difesa e resilienza

    21/10/2025

    Email nel mirino in EMEA: è allarme di attacchi AI-based

    20/10/2025

    La cybersecurity spinge il business

    20/10/2025

    Sergio Bassan sceglie la cybersecurity europea di Stormshield

    17/10/2025
    Report

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025

    Agentic AI: da McKinsey sei strategie per generare valore

    13/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.