LAPSUS$

LAPSUS$ (Slippy Spider), genellikle kimlik bilgisi hırsızlığı, DNS ele geçirme ve Telegram üzerinden veri sızıntılarını içeren kamuya açık, kaotik ve geleneksel olmayan saldırı tarzıyla tanınan yüksek profilli bir siber gasp grubudur.

Kuruluşunuz LAPSUS$ Fidye Yazılımı Saldırılarına Karşı Güvende mi?

LAPSUS$'ın kökeni

Alternatif olarak SLIPPY SPIDER, Strawberry Tempest, DEV-0537, Slippy Spider veya Team Imm0rtal olarak adlandırılan LAPSUS$ Grubu ilk olarak Haziran 2021'de görüldü.

Geleneksel fidye yazılımı gruplarının aksine, LAPSUS$ şifreleme tabanlı şantaja güvenmiyor, bunun yerine kurbanları ödeme veya dikkat çekmeye zorlamak için kamuyu utandırma, tahrif etme ve doxxing 'i tercih ediyor. İstihbarat, grubun erişim aracılarından kimlik bilgileri satın alabileceğini, içeriden kişileri işe alabileceğini ve zayıf MFA hijyeninden yararlanabileceğini gösteriyor. Grup Mimikatz, RedLine Stealer ve Metasploit gibi kullanıma hazır araçlardan yararlanıyor ve saldırıları için genellikle mevcut altyapıyı yeniden kullanıyor.

Ağustos 2025'te, LAPSUS$ stratejik bir ortaklık aracılığıyla yeniden gündeme geldi. Scattered Spider ve ShinyHuntersScattered LAPSUS$ Hunters olarak bilinen uçucu yeni tehdit kolektifini oluşturuyor. Bu ittifak, LAPSUS$'a Scattered Spider'ın bulut istismar yetenekleri aracılığıyla gelişmiş izinsiz giriş tekniklerine ve ShinyHunters'ın ihlal ağlarından geniş kimlik bilgileri ve veri dökümlerine erişim sağlar. Buna karşılık LAPSUS$ da kendine özgü kaotik gasp modelini, viral mesajlaşma taktiklerini ve halka dönük Telegram tiyatrosunu kullanarak üçlünün görünürlüğünü ve psikolojik etkisini artırıyor. Koalisyon, LAPSUS$'un operasyonel erişimini ve gösterisini artırırken, yıkıcı, düzen karşıtı imajını da koruyor.

LAPSUS$ tarafından hedeflenen ülkeler

Etkilenen başlıca bölgeler şunlardır:

  • Brezilya
  • Portekiz
  • Birleşik Krallık
  • Birleşik Devletler
  • Güney Kore
  • Fransa
  • Arjantin

Kaynak: MITRE

LAPSUS$ tarafından hedeflenen sektörler

LAPSUS$ kurban seçiminde çok az fark edilebilir bir model sergilemektedir. Bununla birlikte, gözlemlenen sektörler şunlardır:

  • Hükümet (Birleşik Krallık Adalet Bakanlığı, DHS)
  • Telekomünikasyon ve Teknoloji (NVIDIA, Microsoft, Samsung)
  • Eğitim, Sağlık Hizmetleri ve Medya
  • Üretim ve Enerji
  • Finansal Hizmetler

LAPSUS$ bilinen kurbanlar

Önemli kurbanlar arasında:

  • Okta: Kimlik erişim yönetimi sistemlerini içeren ihlal
  • Microsoft: Kaynak kodu dışarı sızdırıldı
  • NVIDIA: Kimlik bilgisi hırsızlığını çalışan verilerinin sızdırılması izledi
  • Samsung: Kaynak kodu ve dahili veri sızıntıları
  • Uber: İhlal sosyal mühendislik ve MFA istismarıyla bağlantılı
Saldırı Yöntemi

LAPSUS$ Saldırı Yöntemi

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

Genellikle satın alınan kimlik bilgileri, SIM değiştirme, sosyal mühendislik (örneğin, yardım masaları aracılığıyla kullanıcıları taklit etme) veya içeriden kişileri işe alma yoluyla elde edilir.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

Ayrıcalıkları artırmak için JIRA, GitLab veya Confluence gibi uygulamalardaki yamalanmamış güvenlik açıklarından yararlanır.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.

Tespit edilmemek için geçerli kimlik bilgilerini, DNS manipülasyonunu ve token tekrarını kullanır.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

Kimlik bilgilerini dökmek ve oturum belirteçlerine erişmek için Mimikatz, RedLine Stealer, ntdsutil ve DCSync kullanır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

AD Explorer'ı kullanır, ek kimlik bilgileri veya hassas veriler için platformlarda (Confluence, GitHub, Slack) arama yapar.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

VPN/RDP/VDI erişimi ve tehlikeye atılmış bulut hesapları kullanarak tehlikeye atılmış ortamlarda hareket eder.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.

Kimlik bilgilerini, e-posta trafiğini, kaynak kodunu, dahili iletişimleri ve işbirliği verilerini toplar.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

Uzaktan erişim, komut dosyası yürütme veya içeriden destekli eylemler yoluyla kötü amaçlı yükler yürütür.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Hassas dosyaları, ekran görüntülerini ve dahili belgeleri aktör kontrolündeki platformlara veya sızıntı sitelerine yükler.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Veri silme, hizmet kapatma, DNS ele geçirme ve yüksek görünürlüklü sızıntılar yoluyla operasyonları kesintiye uğratır.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

Genellikle satın alınan kimlik bilgileri, SIM değiştirme, sosyal mühendislik (örneğin, yardım masaları aracılığıyla kullanıcıları taklit etme) veya içeriden kişileri işe alma yoluyla elde edilir.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

Ayrıcalıkları artırmak için JIRA, GitLab veya Confluence gibi uygulamalardaki yamalanmamış güvenlik açıklarından yararlanır.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma

Tespit edilmemek için geçerli kimlik bilgilerini, DNS manipülasyonunu ve token tekrarını kullanır.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

Kimlik bilgilerini dökmek ve oturum belirteçlerine erişmek için Mimikatz, RedLine Stealer, ntdsutil ve DCSync kullanır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

AD Explorer'ı kullanır, ek kimlik bilgileri veya hassas veriler için platformlarda (Confluence, GitHub, Slack) arama yapar.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

VPN/RDP/VDI erişimi ve tehlikeye atılmış bulut hesapları kullanarak tehlikeye atılmış ortamlarda hareket eder.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon

Kimlik bilgilerini, e-posta trafiğini, kaynak kodunu, dahili iletişimleri ve işbirliği verilerini toplar.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

Uzaktan erişim, komut dosyası yürütme veya içeriden destekli eylemler yoluyla kötü amaçlı yükler yürütür.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Hassas dosyaları, ekran görüntülerini ve dahili belgeleri aktör kontrolündeki platformlara veya sızıntı sitelerine yükler.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Veri silme, hizmet kapatma, DNS ele geçirme ve yüksek görünürlüklü sızıntılar yoluyla operasyonları kesintiye uğratır.

MITRE ATT&CK Haritalama

LAPSUS$ tarafından kullanılan TTP'ler

TA0001: Initial Access
T1451
SIM Card Swap
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1621
Multi-Factor Authentication Request Generation
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction

Sıkça Sorulan Sorular

LAPSUS$ fidye yazılımı şifrelemesi kullanıyor mu?

LAPSUS$ ilk erişimi nasıl elde ediyor?

LAPSUS$'u geleneksel siber suç gruplarından farklı kılan nedir?

Bir ağda kalıcılığı nasıl sağlarlar?

MFA LAPSUS$'a karşı etkili mi?

LAPSUS$ tarafından hangi araçlar kullanılıyor?

Finansal olarak motive olmuşlar mı?

LAPSUS$ üyeleri nerede bulunuyor?

Kurumlar LAPSUS$ tarzı saldırıları nasıl tespit etmelidir?

Bir LAPSUS$ saldırısına verilecek en iyi yanıt nedir?