• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il 2026 della cybersecurity tra agentic AI, complessità cloud e fattore umano
    • L’IAM indirizza la transizione cloud italiana
    • L’IT è un fattore chiave per raggiungere gli obiettivi ambientali
    • IBM e Bayer 04 Leverkusen utilizzano l’AI per migliorare l’analisi di gioco
    • Stranger Things: attenzione alle truffe ai fan
    • Multi-cloud ibrido: il private cloud diventa oggi cruciale
    • HPE ridisegna l’hybrid cloud
    • Kaspersky: metà delle password compromesse nel 2025 erano già state divulgate
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Lapsus$, approccio ransomware fuori dagli schemi

    Lapsus$, approccio ransomware fuori dagli schemi

    By Redazione LineaEDP28/03/20222 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’attore di minacce Lapsus$ è passato da pochi attacchi distruttivi al furto e pubblicazione del codice sorgente di aziende di alto livello

    Unit 42 ha aiutato le organizzazioni a rispondere a molteplici attacchi Lapsus$.

    Il gruppo Lapsus$ non utilizza malware negli ambienti delle vittime violate, non crittografa i dati e, nella maggior parte dei casi, non sfrutta l’estorsione. Si concentra sull’utilizzo di una combinazione di credenziali rubate e di ingegneria sociale per ottenere l’accesso.

    Tuttavia, gli attacchi del gruppo e la sottrazione di dati anche senza estorsione possono essere molto dannosi. Inoltre, sono stati osservati attacchi distruttivi di Lapsus$ in cui gli attori hanno avuto accesso all’ambiente cloud di un’organizzazione, cancellato i sistemi e distrutto più di mille macchine virtuali.

    Quindi, nonostante a volte nei report venga definito semplicemente come un gruppo ransomware, Lapsus$ si distingue per non distribuire ransomware nei suoi tentativi di estorsione. Nell’ambiente attuale, gli attori delle minacce preferiscono usare il ransomware per crittografare dati e sistemi e spesso estorcono alle vittime quantità significative di criptovalute in cambio delle chiavi di decrittazione, a volte aumentando la pressione con la minaccia di pubblicare le informazioni rubate. Lapsus$, tuttavia, ha un approccio insolito e fuori dagli schemi: per questo gruppo, l’obiettivo sempre essere più spesso la notorietà e non il guadagno finanziario.

    Nonostante non ci siano indicatori pubblici di compromissione, né tattiche, tecniche e procedure uniche per Lapsus$ Group, secondo i ricercatori Unit 42 di Palo Alto Networks ci sono dettagli che possono consentire ai difensori di comprendere e mitigarne la minaccia.

    Lapsus$ ransomware Unit 42
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il 2026 della cybersecurity tra agentic AI, complessità cloud e fattore umano

    05/12/2025

    Stranger Things: attenzione alle truffe ai fan

    05/12/2025

    Kaspersky: metà delle password compromesse nel 2025 erano già state divulgate

    04/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Defence Tech

    Il 2026 della cybersecurity tra agentic AI, complessità cloud e fattore umano

    05/12/2025

    Stranger Things: attenzione alle truffe ai fan

    05/12/2025

    Kaspersky: metà delle password compromesse nel 2025 erano già state divulgate

    04/12/2025

    La supply chain è al centro dei rischi cyber

    03/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.