Rehber Son zamanlarda duyduğumuz LAPSUS$ grubu kimdir?

Shaw Dickerson

Hectopat
Katılım
25 Eylül 2020
Mesajlar
3.517
Makaleler
2
Çözümler
18
LAPSUS$ grubu, son zamanlarda yaptıkları saldırılar ile kendilerinden oldukça bahsettirdiler.

Grup, Güney Amerika Merkezli ve bir Ramsomware çetesi diyebiliriz Hacker grubu da diyebilirsiniz.. Ama bazı kaynaklar Ramsomware çetesi olmadıklarını belirtiyor. Sizlere ilk günden beri ne yaptıklarını ve haklarındaki bilgileri açıklayacağım.

Kendileri duyurularını ve yaptıklarını telegram kanallarından açıklıyor. Gruplarında ki ilk mesajlarında (9 Aralık) Brezilya Sağlık Bakanlığını hacklediklerini söylüyorlarlar. Mesajı alıntılıyorum;

Şöyle Diyorlar; ( Türkçesi)
Ministério da Saúde (Brezilya Sağlık Bakanlığı) bizim tarafımızdan saldırıya uğradı.

Geçtiğimiz haftalarda bulut ve intranet sistemlerinden 50 tb'den fazla veri kopyalandı ve Ministério da Saúde sistemlerinden silindi.

Ministério da Saúde ADMIN/EXECUTIVE'ın veri dönüşü için [email protected] adresinden bizimle iletişime geçmesini rica ediyoruz.

GAZETECİ MÜLAKAT İÇİN BİZİMLE [email protected] ADRESİNDEN KONUŞABİLİR --> Görünüşe göre röportaj yapmak istiyorlar. Veya burada demek istedikleri üye alımı olabilir. Mülakata girersiniz, sizi beğenirsek alırız tarzı bir şey de olabilir ama bunun için Journalist, yani gazeteci şeklinde bir ifade vereceklerini sanmıyorum.

Ve kendileri aynı günde, yaklaşık 5 saat sonra,
Minsaude Admin siteden DNS kayıtlarını kaldırdı :(

Ama elimizde hala veriler var :) dediler.

Sağlık Bakanlığı bir saldırı daha yaşadı. Şimdi tekrar çevrimdışı dediler, (10 Aralık)

Sonra, aynı gün şu bildiriyi yayınladılar.

Elimizdeki verilere dair daha fazla kanıt gönderdik, hedef personelin sabırlı olması gerekecek. Şaka yapmıyoruz, oyun parkı zamanı geçti, farkında olun. Unutmayın: Tek amaç paradır, amacımız politik değildir, hakkımızdaki teoriler sahtekarlıktan başka bir şey değildir.

Sahip olduğumuz verilere dair daha fazla kanıt göndeririz, hedef personelinin sabırlı olması gerekir. Şaka için değiliz, oyun parkının zamanı geçti, farkındayız. Unutmayın: Tek amaç para, nedenlerimiz politik değil, bizimle uğraşmak Falcatrua'dan başka bir şey değil.

Kısaca sizi Hackledik, amacımız para.
Bu arada Falcatrua ise Hile, dolandırıcılık gibi anlamlara geliyor. Bayağı ikonik olmuş.

Aynı gün, ve Saude yine düştü! dediler. (Brezilya sağlık bakanlığından bahsediyorlar).

11 Aralık'ta, şu bildiriyi yayınladılar,
Bazı anketler.

Sırada neyi hacklemeliyiz? bize önerin --> Zaten ilerde ki günlerde bir anket açtılar.

Devlet dairesi mi? Bozuk şirket mi? Bize söyle!

Sırada ise, bir ekran görüntüsü ve şu mesajı yayınladılar, (11 Aralık)
SisReg üssü/bankası ihlal edilmiş gibi görünüyor.......
photo_2022-03-13_00-46-04.jpg


Kendileri Windows 10 ve Nord VPN kullanıyor. Neyse, sanırım burada bahsettikleri Sisreg bir hastane olmalı. Ama Neden banka diye bahsettiklerini anlamadım. Bu konuyla alakalı herhangi bir imada bulunuyor olabilirler.

Aynı gün şu mesajı attılar,

Tüm üyelere (davet linki) katılmalarını hatırlatıyoruz.

Arkadaşlarınızı davet etmekten çekinmeyin!

Topluluk desteği takdir edilmektedir!

(bir şeyi hacklememizi istiyorsanız, sorun) dediler.

Sonra, bu mesajı yayınladılar.
Herkese merhaba, bu Lapsus$ Ekibinin resmi açıklamasıdır (bana para verin). (13 Aralık)

Geçtiğimiz günlerde Sağlık Bakanlığı'nın sistemlerine girmeyi başardık, çeşitli verilerle AWS'ye (Amazon Web Servisleri) erişim sağladık ve ardından tüm bu verileri indirdik, depolanan çeşitli içerikleri sildik, ilk fidyemizi başlattık, İlk fidye girişiminden sonra bazı Haber siteleri yaşananlar hakkında yalan söyleyerek herkese "hiçbir şey elde edilmedi, veri yok" dedi. Mevcut erişimimizi kaybetmek istemediğimiz için somut kanıt gönderemiyoruz, dün gece daha fazla AWS erişimi elde edebildik (birden çok yedeklemeyi silerek), ayrıca SisReg'de bize bir boşluk veren vCenter'a erişim kazandık veritabanı, toplam 4 terabayt veri (ve bu verilere sahibiz). Tüm vCenter makinelerini sildik ve +100 TB veri gitti (ölü veri mezarlığı doluyor).

EKSTRA NOTLAR:
EterShit grubundan başlayarak kişisel şüpheleri ele alalım, eğer bu sadece bir "DNS kaçırma" olsaydı, Sağlık Bakanlığı sunucuları bu kadar uzun süre kapalı kalmazdı (bu, erişime sahip olduğumuz fikrini pekiştiriyor), yapmıyoruz. bizi karalamak istemenizin sebebini anlayın. Diyorum ve tekrar ediyorum, istediğimiz tek şey eylemin paraya çevrilmesi, yani "varsayılan" yoldan bahsetmişken, para istiyoruz, bu sadece bize ödeme meselesi.

Oldukça paragözler.

Sonra, (sırayla mesajlarını açıklıyorum atıyorum, belirteyim.)

Ministério da Saúde sofre novo ataque de hackers na rede interna şu bağlantıyı attılar.

Yazıda Sağlık bakanlığına (Brezilya) yaptıkları hack anlatılıyor, bilgi veriliyor.

Şu ss ile birlikte bu mesajı attılar.
photo_2022-03-13_00-54-18.jpg

PF DNS artık çalışmıyor gibi görünüyor ......

Ve bu mesajı alıntılayıp şunu dediler;

ve yine görünüyor :)

RIP PF'si.

Sırada ise yine Sağlık Bakanlığı ile alakalı dosyalar yayınladılar.
Bölüm 2 çok yakında, 10 GB'ın üzerinde dahili dosya!
Screenshot 2022-03-13 005740.png


Sonra, bu dökümanları yayınladılar ve şöyle dediler,

Huawei'den bazı GİZLİ ve GİZLİ belgeler.-->Portekizcesi: Alguns documentos CONFIDENCIAIS e SECRETOS da Huawei

Screenshot 2022-03-13 005828.png
Screenshot 2022-03-13 005845.png



Sonra şu fotoğrafı yayınladılar;

photo_2021-12-18_10-22-40.jpg


Sonra ise, Iphone X ile alakalı dökümanlar yayınladılar.
Screenshot 2022-03-13 010204.png
Ve şöyle dediler,
Sızan iPhone X şemaları, kesinlikle Apple'a özel. 100'den fazla sayfa!!!

Bu dosyaların çalınmasından sorumlu olduğumuzu iddia etmiyoruz!!!!

Bunları yalnızca kolay erişim için yayınlıyoruz :D

Devamında,

CORREIOS.com.br'a yönelik bir siber saldırı olduğunu duyurduk.

Hizmetler şu anda çevrimdışı!

Yakında Daha Fazla Bilgi dediler. CORREIOS ise Brezilya'nın ulusal posta hizmetini işleten devlete ait bir şirkettir.

Sonra, bir sürü ekran görüntüsü yayınladılar.

Screenshot 2022-03-13 010440.png
Hackledikleri yerlerin bazı ss'leri vs. de var.

Sonra ise, CLARO'yu hacklediklerini duyurdular. Mesajları;
Not: Claro Company, Meksikalı bir telekom grubu olan América Móvil'in Brezilya merkezli bir Meksika şirketidir.

claro hacklendi
Selam.

Bir ihlali duyurmak için yazıyoruz.

Claro, Embratel ve NET'in büyük bir veri ihlali yaşadığını, geçtiğimiz ay çeşitli sistemlere geçiş yaptığımızı size bildiririz.

Eriştiğimiz sistemler: Birçok AWS, 2x Gitlab, SVN, x5 vCenter (MCK, CPQCLOUD, EOS, ODIN), Dell EMC depolama, tüm gelen kutuları, Telekom/SS7, Vigia (Polis müdahalesi), MTAWEB ve WPP (müşteri yönetimi), ve daha fazlası!

Eriştiğimiz toplam veri miktarı, müşteri bilgileri, telekom altyapısı,
Yasal belgeler, telefon dinleme emirleri, kaynak kodu, e-postalar.

Verilerin sadece küçük bir kısmını almamıza rağmen (önemli şeyler, yasal, telefon dinleme, src kodları, svn)

Bir Claro temsilcisinin @whitedoxbin adresinden bizimle iletişime geçmesini veya [email protected] adresine e-posta göndermesini rica ediyoruz.

Küçük bir ödül/ücret karşılığında verileri sileceğim bir anlaşmaya varacağız.

Aksi takdirde verileri kamuoyuyla paylaşmak zorunda kalacağız!

Hassas yasal emirlerin ve telefon dinlemelerinin sızdırılmasının kolluk kuvvetlerinde önemli sorunlara yol açacağını (şüphelinin izlendiklerini bilecektir) \\10.1.104.35\JD_Nextel\Wire_Tap\\ ve Vigia gibi çeşitli diğer alanlara neden olacağını eklemeliyim.

Teşekkürler! Güzel bir gün!


Bir Claro temsilcisinin @whitedoxbin adresinden bizimle iletişime geçmesini veya [email protected] adresine e-posta göndermesini rica ediyoruz.

Devamında şu mesajı yayınladılar.

Tüm OPTO, Expresso, SIC müşterilerine az önce gönderdiğimiz SMS nedeniyle burada olmanız muhtemeldir. sohbete katıl

Portekiz'deki en büyük medya şirketi olan Impresa.pt sic.pt express.pt'ye karşı bir siber saldırı duyuruyoruz.

Chat Davet Linki yazdılar.

Sonra, doxbin database leak'ı yayınladılar. 800 mb civarlarında ve .sql uzantılı.

Ve sonra, oldukça güzel bir şey yaptılar.
Localiza'yı bir kurban olarak ilan ediyoruz, bu Latin Amerika'daki/dünyadaki en büyük araç kiralamalarından biriydi. Artık bir porno sitesi!

https://localiza.com/ dediler. Meraklı arkadaşlara not: Site açılmadı.

Sonra şu twitter linkini yayınladılar.
Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.
Şöyle yazıyor;

Sevgili okuyucular,
Teknik nedenlerden dolayı Correio da Manhã web siteniz kullanılamıyor. Size tüm bilgileri sunmaya devam edebilmemiz için kısa olacağımıza söz veriyoruz. Kısaca burayı da hacklemişler.

Devamında şu iki tweet'i attılar (linkini, kendileri atmadı)

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.
--> Burada,
Lapsus$ grubu sadece Tânia Laranjo'nun susmasını istedi #Saygı (Respect)

Cofina Grubu yazıyor.


Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.
Burada ise, Bilgisayar saldırısı Cofina grubuna yapıldığı için basın özgürlüğüne yönelik bir saldırı olma riski yok diyor.


Sonra ise bir anket yaptılar. Sonuçlar şöyle;

Screenshot 2022-03-13 011458.png


................................................................................................................................................................................................................................................................................................................................................

Ve, Nvidia'yı hacklediklerini duyurdular ve yaklaşık 20 GB'lık bir leak yayınladılar (torrent)


NVIDIA'yı hackledik,

Hack, halka açık bir ATM'dir ve işte duyurumuz,

Yaklaşık bir hafta nvidia sistemleriyle ilgilendik, hızla birçok sistemin yöneticisine yükseldik.

1 TB veri topladık,
En önemli şeyleri, şemaları, sürücüyü, bellenimi vb. aldık.

Hala nvidia'nın bizimle iletişime geçmesini bekliyoruz.
Ayrıca tam bir LHR V2 (GA102-GA104) satıyoruz -> yakında nvidia tarafından kaldırılacağını umuyoruz

NVIDIA bizimle iletişime geçmezse önlem alacağız.

Lütfen dikkat: Biz devlet destekli değiliz ve HİÇBİR ZAMAN siyasetin içinde değiliz.

BTW NVIDIA denedi ama başarısız oldu, tüm verilere sahibiz.

Ayrıca dokümantasyonumuz, özel araçlarımız ve SDK'larımız var ve falcon ile ilgili her şey var, neyin değerli olduğunu biliyoruz nvidia, lütfen bizimle iletişime geçin.
Bize [email protected] adresinden mail atabilirsiniz.

Ardından şunu dediler;

Merhaba,

Madencilik ve oyun topluluğuna yardım etmeye karar verdik, nvidia'nın her lhr sınırlamasını kaldıran 30 serisinin tümü için bir güncelleme yayınlamasını istiyoruz, aksi takdirde hw klasörünü sızdıracağız.

lhr'yi kaldırırlarsa, hw klasörünü unuturuz (bu büyük bir klasördür)
İkimiz de lhr darbe madenciliği ve oyun oynamayı biliyoruz.

Sonra şunu söylediler;

-> Neden LHR BYPASS'ı doğrudan paylaşmıyoruz?

Sürücü ve bellenimin özelleştirilmiş sürümüdür.
Herhangi bir kartı engelleyebilecek ürün yazılımı ve sürücüyü (çalışsa bile) paylaşmanın harika bir fikir olduğunu düşünmüyoruz.

Ve beyni iyi olan herhangi bir geliştirici size verdiğimiz şeyi derleyebilir.

-> O zaman neden LHR Bypass'ı satıyoruz?

Biri bize LHR'yi satın alırsa, kaynaklarla görebileceğinizden daha gelişmiş,
Hiçbir şeyi yanıp sönmeden LHR'yi becermenin yollarını sağlayacağız. (Yanıp Sönmeyen = HERHANGİ BİR MADENCİ GELİŞTİRİCİSİ İÇİN BÜYÜK PARA)
Ayrıca belgeler ve oluşturulabilir kaynak kodu da sağlayacağız.


——————————
BÖYLE
-> herhangi bir zarar vermek istemiyoruz, ancak aslında LHR'yi becerebilecek bir yazılımı satmaya hazırız, ancak 10$'a almaktan başka bir şey yapmıyoruz.

Oh ve merak edenler için,
Falcon sec ve LHR ile ilgili her şeye sahibiz.
Mutlu olmanız için bazı sulu eşek kaynak kodlarını paylaştık. teoride sana verdiğimiz şeyle lhr ************ (küfür var)

Ardından (1 Mart) şunu dediler,
Konumumuzu ve NVIDIA'nın durumunu değerlendirdikten sonra bir gereksinim daha eklemeye karar verdik.

NVIDIA'nın bundan böyle ve sonsuza dek Windows, macOS ve Linux için GPU sürücülerini TAMAMEN AÇIK KAYNAKLI (ve bir foss lisansı altında dağıtmasını) taahhüt etmesini istiyoruz.

Bu istek karşılanmazsa, Cuma günü RTX 3090Ti ve GELECEK REVİZYONLAR dahil olmak üzere tüm yeni NVIDIA GPU'ları için TAM SİLİKON, GRAFİKLER VE BİLGİSAYAR Yonga Seti DOSYALARINI yayınlayacağız! Elbette bu, .v, .vx, .vg ve daha fazlası gibi uzantılara sahip tüm dosyaları içerir.

Yani NVIDIA, seçim senin! Herhangi biri:
-Verilog ve yonga seti ticari sırlarını korurken, tüm kartlar için mevcut ve gelecekteki tüm sürücüleri resmi olarak açık kaynak yapın...
VEYA
-Sürücüleri açık kaynak yapmayın, tüm silikon çip dosyalarını yayınlamamızı sağlayın, böylece herkes sadece sürücünüzün sırlarını değil, aynı zamanda grafik ve bilgisayar yonga setleri için en sıkı korunan ticari sırlarınızı da bilsin!

CUMA'YA KADAR VAR, SİZ KARAR VERİN!

Sonra şunu söylediler,
lhr bypass'ımızı satın almanın tek gerçek yolu bize telgraftan dm göndermektir! Başka sosyalimiz yok

Bu konuda görüşmek için yönetici mesajlarından birini yanıtlayın

Min fiyat :1milUSD ve ücretin %'si---> İngilizcesi: 1milUSD and % of fee


BU ****** FLAŞSIZ YOL
Kaynak kodun ne zaman sızdırılacağı (nvidia bizi dinlemezse)
Kendi firmware'inizi oluşturabileceksiniz. Ama herhangi bir sorundan sorumlu olmayacağız

Flash her zaman risklidir ve dediğimiz gibi ÖNCEDEN YAPILAN YAZILIMLAR VERMEYİZ.
Ancak kaynak koduna sahip olacaksınız.

istersen bize soru sor



Nvidia olayına dair bazı açıklamalar daha;

Bu hafta NVIDIA, şirketin en son GPU'larının ayrıntıları da dahil olmak üzere toplam yaklaşık 1 TB'lik hassas şirket bilgilerini çaldığı bildirilen tehdit aktörleri tarafından ihlal edildiğini doğruladı. Hırsızlık, geçen hafta verileri çevrimiçi sızdıran nispeten yeni bir fidye yazılımı grubu Lapsus$ tarafından gerçekleştirilen bir siber saldırının ardından gerçekleşti.


NVIDIA, ağlarını ihlal eden ve verileri sızdıran kişinin Lapsus$ olup olmadığını doğrulamadı ancak 23 Şubat'tan bu yana ihlalden haberdar olduklarını söyledi. “Tehdit aktörünün sistemlerimizden çalışan kimlik bilgilerini ve Nvidia'ya ait bazı bilgileri aldığını biliyoruz ve NVIDIA, Bloomberg'e verdiği demeçte, çevrimiçi olarak sızdırmaya başladı.


"Ekibimiz bu bilgiyi analiz etmek için çalışıyor. Olay nedeniyle işimizde veya müşterilerimize hizmet verme yeteneğimizde herhangi bir aksama beklemiyoruz.” Raporlara göre, Lapsus$ başlangıçta parasal kazanç peşinde değildi ve NVIDIA'dan Windows, Mac ve Linux için GPU sürücülerini açık kaynaklı hale getirmesini talep etti.


Lapsus$ ayrıca NVIDIA'nın bir madencilik performans sınırlayıcısı olan Lite Hash Rate veya LHR'yi devre dışı bırakmasını talep ediyor. Temel olarak, devre dışı bırakmak, GPU'larındaki kripto para madenciliği için kullanımlarını engelleyen sınırlamaları ortadan kaldırır. Ardından Lapsus$, GPU'larda LHR'yi atlamak isteyen alıcılar da arıyor. Dolayısıyla, doğrudan ABD merkezli yonga üreticisinden değil, finansal bir teşvik söz konusudur.


NVIDIA ayrıca saldırganın çevrimiçi veri sızdırdığını da doğruladı . Bu, NVIDIA'nın Derin Öğrenme Süper Örnekleme (DLSS) teknolojisinin 19 GB'lık bir kaynak kodunu ve diğer yazılım bilgilerini ve çalışan kimlik bilgilerini içerir. “Verileri nasıl sızdıracağımızdan henüz emin değiliz. 5 farklı sürümde olacağını düşünüyoruz, çok büyük, neredeyse 1 tb.” Lapsus$'ın listesinde bir sonraki yeni RTX GPU'larla ilgili verilerdi.


NVIDIA, Lapsus$'ın açık Telegram kanallarındaki saldırının sorumluluğunu üstlenmesinden sonra olayı küçümsedi. Ancak şirket, görünüşe göre Lapsus$'ın kendisini hackleyerek sert bir şekilde geri dönüyor.


NVidia'nın sızıntısının bir parçası olarak, gerçekten de NVidia geliştiricileri tarafından sürücülerini ve yürütülebilir dosyalarını imzalamak için kullanılan iki çalıntı kod imzalama sertifikası vardı.
Farklı kaynaklara göre , saldırganlar kötü amaçlı yazılımları imzalamak için sertifikaları imzalamak için bu kodu zaten kullanmaya başladılar, böylece güvenilir görünecek ve yüklenmek ve yürütülmek için Windows'un taramasından geçecek.

Kod imzalama sertifikası, yürütülebilir dosyalara ve sürücülere izin vermek ve bunları "temizlendi" olarak işaretlemek için dijital imzayı etkinleştirir. Saldırganlar bu çalıntı sertifikaları kullanarak dosyaları ve yürütülebilir dosyaları yasalmış gibi gizler ve güvenlik araçlarını atlayarak kötü amaçlı yazılımların Windows'a yüklenmesine izin verebilir.


ilgisayar teknolojisi şirketi NVIDIA, 23 Şubat'taki bir ihlalde iç sistemlerinin güvenliğinin ihlal edildiğini doğruladı. İhlal, Rusya'nın Ukrayna'ya saldırısının başlamasından sadece bir gün önce gerçekleşti.

Siber grup, NVIDIA'nın 71 bin çalışanın bilgilerini almayı başardı. Güvenliği ihlal edilen verilerin, teknoloji şirketinin yazılım ve donanımı hakkında gizli bilgilere sahip olduğu bildiriliyor.

Lapsus$, Nvidia'dan 1 TB veri çaldıklarını ve şirkete sundukları fidye talebi karşılanmadıkça verileri yayınlamaya devam etmekle tehdit etti. Şu ana kadar verilerin 20 GB'ının yayınlandığı belirtiliyor. (Alıntıdır)

Bunlarıda bilmeniz faydanıza olur.

.................................................................................................................................................................................................................................................................................................................................................

Sonra, Samsung Leak'ı bugün geliyor ve nvidia hakkında soru sormayın bırakın dediler, ve geldi.

Tam 189 GB Leak. Samsung'da doğruladı.

Grubun açıklaması;

SAMSUNG SIZINTISI BURADA!

Şimdi de gizli Samsung kaynak kodunu sızdırıyor! İhlalden sızıntımız şunları içerir:

CİHAZLAR/DONANIM

-Tüm samsung cihazlarının TrustZone (TEE) üzerinde kurulu her Güvenilir Uygulama (TA) için kaynak kodu ve her tür TEE OS (QSEE, TEEGris vb.) için özel kod BUNA DRM MODÜLLERİ VE KEYMASTER/GATEKEEPER İÇERMEKTEDİR!

-Doğrudan sensörle iletişim kuran kaynak kodu da dahil olmak üzere tüm biyometrik kilit açma işlemleri için algoritmalar (en düşük seviyeye kadar, burada bireysel RX/TX bit akışlarından bahsediyoruz)

-Knox verileri ve kimlik doğrulama kodu dahil olmak üzere tüm yeni Samsung cihazları için önyükleyici kaynak kodu.

-Çeşitli diğer veriler, Qualcomm'dan gizli kaynak kodu.


ÇEVRİMİÇİ HİZMETLER

-Samsung aktivasyon sunucuları kaynak kodu (ilk kurulum için)

-SAMSUNG HESAPLARININ TAM KAYNAK KODU! Kimlik Doğrulama, Kimlik, API, Hizmetler ve buraya sığmayan daha pek çok şey dahil!

-Çeşitli diğer veriler.

Her zaman olduğu gibi, tadını çıkarın! ;)



TEKRAR BİZE BAŞKA BİR NVIDIA İSTENMEK YASAKLAMAYLA SONUÇLANIR. BİZE ZAMAN AYIRIN

YAVAŞ İNDİR UYKU İÇİN Üzgünüm, DAHA FAZLA KİŞİ İNDİRİRSE DAHA HIZLI OLACAK. (torrent)

Samsung olayı hakkında çeşitli sitelerden açıklamalar;

Küresel teknoloji ve elektronik devi Samsung, Güney Amerika merkezli siber gasp grubu Lapsus$'ın son hedefi oldu. Hacker grubu, NVIDIA'dan çalınan 19 GB'lık veriyi sızdırdıktan bir hafta sonra çeşitli cihaz ve çevrimiçi işlemler için kaynak kodları da dahil olmak üzere hassas özel bilgileri sızdırdı. Lapsus$'s bir sonraki büyük hedefinin Vodafone, Impresa veya MercadoLibre/MercadoPago olabileceğini ima etti.


Güney Koreli teknoloji devi Samsung Electronics, önemli bir siber saldırının ve ardından Lapsus$ grubunun bir sızıntısının son kurbanı oldu. Lapsus$, yakın zamanda NVIDIA tarafından doğrulanan bir gerçek olan, çevrimiçi sızdırmadan önce yaklaşık 1 TB'lik olası hassas verileri çalarak GPU ana NVIDIA'yı mağdur eden grupla aynı gruptur.


Görünüşe göre grup, büyük şirketlere karşı her ardışık grevde daha hırslı hale geliyor. Bu hafta, NVIDIA'yı içeren veri sızıntısından on kat daha büyük olan Samsung'dan çalınan 190 GB veriyi sızdırdı. Sızan verilerin, grubun şirketin sunucularından çaldığı bildirilen verilerin bir parçasını mı yoksa tamamen mi oluşturduğu belli değil.


Bununla birlikte, iddialar geçerliyse, bu özel sızıntı, büyük miktarda hassas verinin kamuya açık olması nedeniyle tüketici elektroniği devi için gerçekten büyük bir darbedir. Sızıntı, mevcut ürünlerin ve gelecek ürünlerin güvenliği üzerinde sonuçlar doğurabilir.


BleepingComputer'a göre , Lapsus$ ilk olarak Cuma günü Samsung yazılımında kullanılan C/C++ direktiflerinin bir ekran görüntüsünü yayınlayarak Samsung sızıntısıyla dalga geçti. Grup daha sonra daha fazla veri sızdırdı ve bunların büyük bir kısmı aşağıdakilerin kaynak kodunu içeriyordu:


  • Daha yeni Samsung ürünleri için önyükleyici
  • Donanım şifrelemesi, ikili şifreleme, erişim kontrolü için kullanılan her Güvenilir Uygulama (TA)
  • Samsung'un aktivasyon sunucuları
  • Samsung hesaplarının, API'lerinin ve hizmetlerinin yetkilendirilmesi ve doğrulanması
Sızan veri hazinesi, Qualcomm'un kaynak kodunu bile içeriyor. Qualcomm kaynak kodunun ayrıntıları henüz mevcut değil, ancak bağlam için Samsung ve Qualcomm , 2018'de "çeşitli teknoloji alanlarında ve çeşitli mobil cihazlarda" çok yıllı bir anlaşma imzaladı. 2020'de Samsung, akıllı telefonlar için 5G mobil uygulama işlemcileri üretmek için Qualcomm'dan bir sözleşme de imzalamıştı.


Şifreleme, önyükleyiciler veya kriptografi bir yana, herhangi bir küçük uygulamanın kaynak kodları, bilgisayar korsanlarının uygulamalardaki ve cihazlardaki herhangi bir zayıflığı analiz etmesine, keşfetmesine ve kullanmasına izin verebilir. Kaynak kodunun vahşi ortamda mevcut olması, onu kullanan kişi/kuruluşun bir hedef olması koşuluyla, bir saldırının yakın olduğunu neredeyse onaylar.


Ayrıca sızıntı, Samsung tarafından kullanılan tüm biyometrik kilit açma işlemleri için algoritmalar da içeriyor.

Lapsus$, veri hazinesini ilk olarak, eşler arası dosya paylaşımı ve aktarımı için popüler (genellikle çevrimiçi korsanlar arasında) bir dosya dağıtım platformu olan torrent'e sızdırdı. 190 GB'lık kaynağın tamamı üç sıkıştırılmış dosyada mevcuttur.


Lapsus$'ın bir fidye yazılımı grubu olup olmadığını söylemek zor. Tehdit aktörleri, Brezilya sağlık bakanlığı, Impresa, NVIDIA veya Samsung'u hedef almak için fidye yazılımı yükleri dağıtmadı. Bir fidye yazılımı saldırısı, genellikle bir fidye talebi yapılmadan önce bilgisayar korsanları tarafından kurumsal verilerin şifrelenmesini içerir.


Şu ana kadar bilinen, bazı taleplerin karşılanmamasına yanıt olarak Lapsus$'ın sızdırılan verileri çevrimiçi olarak sızdırdığıdır. Örneğin, Lapsus$ NVIDIA'dan GPU sürücülerini açık kaynaklı hale getirmesini, kripto madenciliğine izin vermeyen bir özelliği devre dışı bırakmasını vb. talep etti, ancak NVIDIA'nın sistemlerinin fidye yazılımıyla şifrelendiğine dair hiçbir belirti yoktu.


Ayrıca Lapsus$ , Vodafone , Impresa ve Arjantin'in MercadoLibre/MercadoPago şirketlerinin seçenek olarak sunulduğu ' **Sırada ne sızdıralım?**' başlıklı bir anket de gerçekleştirdi . [Alıntı]
Screenshot 2022-03-13 013121.png


Kendileri işe alım da yapıyor. Şu bildiriyi yayınladılar.
Aşağıdaki alanlarda çalışanları/içeriden kişileri işe alıyoruz!!!!

- Telekomünikasyon sağlayan herhangi bir şirket (Claro, Telefonica, ATT ve benzeri)
- Büyük yazılım/oyun şirketleri (Microsoft, Apple, EA, IBM ve benzeri)
- Çağrı Merkezi/BPM (Atento, Teleperformance ve benzeri)
- Sunucu ana bilgisayarları (OVH, Locaweb ve benzeri)

NOT: VERİ ARIYORUZ, ÇALIŞANIN BİZE AĞ İÇİN BİR VPN VEYA CITRIX veya herhangi bir masa

İhtiyacınız olup olmadığından emin değilseniz, o zaman bir DM gönderin, cevaplayalım !!!!
Burada bir çalışan değilseniz ancak VPN veya VDI gibi erişiminiz varsa, yine de ilgileniyoruz!

İsterseniz size ödeme yapılacaktır. Bunu tartışmak için bize ulaşın.

Devamında ise, şu mesajı attılar.
Screenshot 2022-03-13 013301.png


Kendilerinin yaptıklarını ima ediyorlar.

Ubisoft bir siber güvenlik olayı yaşadığını ve​

sözde Nvidia bilgisayar korsanlarının kredi aldığını söyledi yazıyor haber sitesinde.​

Ubisoft, hiçbir kişisel oyuncu bilgisinin ifşa edilmediğine inanıyor.

Şirketin Perşembe günü bildirdiğine göre Ubisoft, geçen hafta bazı oyunları, sistemleri ve hizmetleri geçici olarak kesintiye uğratan bir "siber güvenlik olayı" yaşadı . Ubisoft kimin sorumlu olabileceğini söylemedi, ancak Cuma akşamı Nvidia'yı hacklediği iddia edilen grup kredi aldı.

Ubisoft, "şu anda bu olayın bir yan ürünü olarak herhangi bir oyuncunun kişisel bilgilerine erişildiğine veya ifşa edildiğine dair bir kanıt bulunmadığına" inandığını ve oyunların ve hizmetlerin artık "normal şekilde çalıştığını" söyledi. Dikkatli olun, şirket ayrıca "şirket çapında bir şifre sıfırlama başlattı". Yorum sorulduğunda, Ubisoft sözcüsü Jessica Roache, şirketin paylaşacak ek ayrıntısı olmadığını söyledi.

Olayla ilgili haberler, son zamanlardaki yüksek profilli hack dalgasının ortasında geldi. Nvidia 1 Mart'ta saldırıya uğradığını doğruladı ve bilgisayar korsanlarının çalışanların kimlik bilgilerini ve özel bilgilerini sızdırdığını söyledi . Samsung, 7 Mart'ta bilgisayar korsanlarının Galaxy cihazları için dahili şirket verilerini ve kaynak kodunu çaldığını söyledi. LAPSUS$ hack grubu bu iki ihlalin sorumluluğunu üstlendi.

Ama hepsi bu kadar olmayabilir. Cuma günü, LAPSUS$ tarafından yönetildiği iddia edilen bir Telegram kanalında grup, bu makaleye ve Ubisoft olayının sorumluluğunu da almış görünen gülen surat emojisine bir bağlantı yayınladı . Kanaldaki bir kullanıcıya yanıt olarak grup, Ubisoft'un müşteri bilgilerini hedef almadığını “doğruladı”. Ubisoft, iddialarla ilgili yorum talebine hemen yanıt vermedi. [Alıntı]

Şuan Ubisoft doğrulamış değil ama galiba öyle.

11 Mart'ta eklenen bir güncelleme: LAPSUS$'ı temsil ettiği iddia edilen bir grubun kredi aldığı eklendi.

Yazı bu kadar, grubun yaptıklarını, haklarındaki bilgileri ve yaptıkları olayları anlattım.

İyi Sosyaller!
 
Son düzenleme:
Okumaya usendim, keske kisa tutsaydin.
Neyse, eline saglik.
Teşekkürler, biraz uzun oldu. Konuyu yayınladıktan sonra keşke biraz daha kısa ve derli toplu anlatsaydım dedim.
Konuya güncelleme;
Yaptıkları ankette Vodafone kazanmıştı, leak için çalıştıklarını duyurdular.
 
Son düzenleme:
Konuya güncelleme;
Güncelleme, grup şu bağlantıyı yayınladı.

Haberde Brezilya'nın genelinde Telegram'ın yasaklanması isteniliyor yazıyor.

Bir kanal verdiler(telegram) Bu kanala katılın ve bazı proxylere bağlanın dediler. (Sadece Brezilya'lı kullanıcılar için.)
Grup yeniden faaliyette.

LGE.com çalışanlarının ve hizmet hesaplarının tüm karmalarının dökümü - onları ~ 1 yıl içinde ikinci kez hacklediklerini duyurdular.

Grup aynı zamanda Bazı Bing , Bing Haritaları ve Cortana kaynak kodlarında sızıntı - Bing haritaları %90 oranında eksiksiz dökümdür. Bing ve Cortana yaklaşık %45 yayınladılar. Yaklaşık 9.3 GB.

Ve de
Okta.com Süper Kullanıcısı/Yöneticisi ve diğer çeşitli sistemlere erişimimlerinden fotoğraf yayınladılar.

Çoğu büyük şirketin (ve FEDRAMP onaylı) kimlik doğrulama sistemlerine güç sağlayan bir hizmet için bu güvenlik önlemlerinin oldukça zayıf olduğunu düşünüyorum.

(evet, URL'nin bir e-posta adresi olduğunu biliyoruz. hesap askıya alındı - umurumuzda değil)

İNSANLAR SORMAYA BAŞLAMADAN ÖNCE: OKTA'DAN HİÇBİR VERİTABANINA ERİŞMEDİK/ÇALMADIK - odak noktamız YALNIZCA okta müşterileriydi dediler.
Okta şöyle bir yazı yayınladı ve grup şunları söyledi;


Okta'nın söylediği yalanlardan zevk alıyorum.

1. Herhangi bir dizüstü bilgisayardan ödün vermedik mi? İnce bir müşteriydi.

2. "Okta, üçüncü taraf bir sağlayıcı için çalışan bir müşteri destek mühendisinin hesabını ele geçirmeye yönelik başarısız bir girişim tespit etti." -
Hâlâ nasıl başarısız bir girişim olduğundan emin değilim? İstemcilerin ~%95'inin Parola ve MFA'sını sıfırlama özelliğiyle süper kullanıcı portalında oturum açtınız mı?

4. Sıfır Güven'i destekleyen bir şirket için. *Destek Mühendislerinin* Slack'e aşırı erişimi var mı? 8.6k kanal? (AWS anahtarlarını Slack kanallarında saklamak için kötü bir güvenlik uygulaması yerine Slack'inizde AKIA* araması yapmak isteyebilirsiniz 😉)

5. Destek mühendisleri ayrıca kullanıcılar için parolaların ve MFA faktörlerinin sıfırlanmasını kolaylaştırabilir, ancak bu parolaları alamazlar. -
Uhm? Umarım kimse şifreleri okuyamaz? sadece mühendisleri desteklemekle kalmaz, LOL. - şifrelerin düz metin olarak saklandığını mı ima ediyorsunuz?

6. Bir dizüstü bilgisayarın güvenliğinin ihlal edildiğini mi iddia ediyorsunuz? Bu durumda, rapor edebileceğiniz *şüpheli IP adresleri* nelerdir?

7. Okta müşterileri üzerindeki potansiyel etki sınırlı DEĞİLDİR, parolaları ve MFA'yı sıfırlamanın birçok istemci sisteminin tamamen tehlikeye girmesiyle sonuçlanacağından oldukça eminim.

8. Eğer şeffaflığa bağlıysanız, Mandiant gibi bir firmayı işe alıp raporlarını YAYINLAMAYA ne dersiniz? Eminim senin raporundan çok farklı olurdu :)

____________________________________________________________________________________________________________________________________________________________________________________

*21. Güvenlik İhlali Yönetimi.
a) Bildirim: Bir Güvenlik İhlali durumunda, Okta etkilenen müşterilere bu Güvenlik İhlalini bildirir. okta
etkilenen bir müşterinin söz konusu Güvenlik İhlali ile ilgili makul bilgi talebiyle işbirliği yapar ve Okta
bu tür herhangi bir Güvenlik İhlali ve alınan soruşturma eylemi ve düzeltici eylem(ler) hakkında düzenli güncellemeler sağlar.* -

Ancak müşteriler sadece bugün mü öğrendi? Neden bu kadar bekleyelim?

9. Erişim Kontrolleri. Okta'nın tasarlanmış politikaları, prosedürleri ve mantıksal kontrolleri vardır:

B. Herhangi bir Müşteri Verisine erişim hakkı verilen tüm Okta personelinin en az ayrıcalık ilkelerine dayalı olmasını sağlamaya yönelik kontroller;

kkkkkkkkkkkkkkkk

1. Güvenlik Standartları. Okta'nın ISMP'si, temel kontrollere, sistemlere ve prosedürlere uyulmasını ve bunların düzenli olarak test edilmesini içerir.
ISMP'nin, belirlenen tehdit ve riskleri ele almada uygun şekilde uygulandıklarını ve etkili olduklarını doğrulamak için. Çok
test şunları içerir:
a) Dahili risk değerlendirmeleri;
b) ISO 27001, 27002, 27017 ve 27018 sertifikaları;
c) NIST rehberliği; ve
d) Akredite üçüncü taraf denetçiler tarafından yıllık olarak gerçekleştirilen SOC2 Tip II (veya ardıl standart) denetimleri (“Denetim
Rapor").

AWS anahtarlarını Slack içinde saklamanın bu standartlardan herhangi birine uygun olacağını düşünmüyorum?
Konuyu güncellemeye devam;
Oxford'dan 16 yaşındaki bir kişi, siber suç çetesi Lapsus$'ın liderlerinden biri olmakla suçlandı.

Haberi bırakalım; Lapsus$: Oxford teen accused of being multi-millionaire cyber-criminal

Güncellemeye devam; grup şu mesajı yayınladı.
Birçok kullanıcının Lapsus$ personelinin kimliğine büründüğü dikkatimizi çekti. Lapsus$ olduğunu iddia eden herkesin büyük olasılıkla yanlış olduğunu hatırlatalım, herkese açık tek kullanıcı adı @Lapsusjobs olup, içeriden öğrenerek çalışıp ödeme alabilirsiniz. Lapsus$ asla "bitcoin'inizi ikiye katlama" şemasına sahip olmayacak. Tek resmi Lapsus$ medyası grup linki ve grup linki.
 
Son düzenleme:
Lapsus$ grubu, son zamanlarda yaptıkları saldırılar ile kendilerinden oldukça bahsettirdiler.

Grup, güney Amerika merkezli ve bir ramsomware çetesi diyebiliriz hacker grubu da diyebilirsiniz.. Ama bazı kaynaklar ramsomware çetesi olmadıklarını belirtiyor. Sizlere ilk günden beri ne yaptıklarını ve haklarındaki bilgileri açıklayacağım.

Kendileri duyurularını ve yaptıklarını Telegram kanallarından açıklıyor. Gruplarında ki ilk mesajlarında (9 Aralık) Brezilya sağlık bakanlığını hacklediklerini söylüyorlarlar. Mesajı alıntılıyorum;

Şöyle diyorlar; ( türkçesi)
Ministério da saúde (Brezilya sağlık bakanlığı) bizim tarafımızdan saldırıya uğradı.

Geçtiğimiz haftalarda bulut ve intranet sistemlerinden 50 TB'den fazla veri kopyalandı ve ministério da saúde sistemlerinden silindi.

Ministério da saúde ADMIN/EXECUTIVE'ın veri dönüşü için [email protected] adresinden bizimle iletişime geçmesini rica ediyoruz.

Gazeteci mülakat için bizimle [email protected] adresinden konuşabilir --> görünüşe göre röportaj yapmak istiyorlar. Veya burada demek istedikleri üye alımı olabilir. Mülakata girersiniz, sizi beğenirsek alırız tarzı bir şey de olabilir ama bunun için journalist, yani gazeteci şeklinde bir ifade vereceklerini sanmıyorum.

Ve kendileri aynı günde, yaklaşık 5 saat sonra,
Minsaude admin siteden DNS kayıtlarını kaldırdı :(

Ama elimizde hala veriler var :) dediler.

Sağlık bakanlığı bir saldırı daha yaşadı. Şimdi tekrar çevrimdışı dediler, (10 Aralık)

Sonra, aynı gün şu bildiriyi yayınladılar.

Elimizdeki verilere dair daha fazla kanıt gönderdik, hedef personelin sabırlı olması gerekecek. Şaka yapmıyoruz, oyun parkı zamanı geçti, farkında olun. Unutmayın: Tek amaç paradır, amacımız politik değildir, hakkımızdaki teoriler sahtekarlıktan başka bir şey değildir.

Sahip olduğumuz verilere dair daha fazla kanıt göndeririz, hedef personelinin sabırlı olması gerekir. Şaka için değiliz, oyun parkının zamanı geçti, farkındayız. Unutmayın: Tek amaç para, nedenlerimiz politik değil, bizimle uğraşmak Falcatrua'dan başka bir şey değil.

Kısaca sizi hackledik, amacımız para.
Bu arada falcatrua ise hile, dolandırıcılık gibi anlamlara geliyor. Bayağı ikonik olmuş.

Aynı gün, ve saude yine düştü! Dediler. (Brezilya sağlık bakanlığından bahsediyorlar).

11 Aralık'ta, şu bildiriyi yayınladılar,
Bazı anketler.

Sırada neyi hacklemeliyiz? Bize önerin --> zaten ileride ki günlerde bir anket açtılar.

Devlet dairesi mi? Bozuk şirket mi? Bize söyle!

Sırada ise, bir ekran görüntüsü ve şu mesajı yayınladılar, (11 Aralık)
Sisreg üssü/bankası ihlal edilmiş gibi görünüyor.......
Eki Görüntüle 1330610

Kendileri Windows 10 ve nord VPN kullanıyor. Neyse, sanırım burada bahsettikleri sisreg bir hastane olmalı. Ama neden banka diye bahsettiklerini anlamadım. Bu konuyla alakalı herhangi bir imada bulunuyor olabilirler.

Aynı gün şu mesajı attılar,

Tüm üyelere (davet linki) katılmalarını hatırlatıyoruz.

Arkadaşlarınızı davet etmekten çekinmeyin!

Topluluk desteği takdir edilmektedir!

(Bir şeyi hacklememizi istiyorsanız, sorun) dediler.

Sonra, bu mesajı yayınladılar.
Herkese merhaba,, bu lapsus$ ekibinin resmi açıklamasıdır (bana para verin). (13 Aralık)

Geçtiğimiz günlerde sağlık bakanlığı'nın sistemlerine girmeyi başardık, çeşitli verilerle AWS'ye (Amazon web servisleri) erişim sağladık ve ardından tüm bu verileri indirdik, depolanan çeşitli içerikleri sildik, ilk fidyemizi başlattık, ilk fidye girişiminden sonra bazı haber siteleri yaşananlar hakkında yalan söyleyerek herkese "hiçbir şey elde edilmedi, veri yok" dedi. Mevcut erişimimizi kaybetmek istemediğimiz için somut kanıt gönderemiyoruz, dün gece daha fazla AWS erişimi elde edebildik (birden çok yedeklemeyi silerek), ayrıca Sisreg'de bize bir boşluk veren Vcenter'a erişim kazandık veri tabanı, toplam 4 terabayt veri (ve bu verilere sahibiz). Tüm vcenter makinelerini sildik ve +100 TB veri gitti (ölü veri mezarlığı doluyor).

Ekstra notlar:
Etershit grubundan başlayarak kişisel şüpheleri ele alalım, eğer bu sadece bir "DNS kaçırma" olsaydı, sağlık bakanlığı sunucuları bu kadar uzun süre kapalı kalmazdı (bu, erişime sahip olduğumuz fikrini pekiştiriyor), yapmıyoruz. Bizi karalamak istemenizin sebebini anlayın. Diyorum ve tekrar ediyorum, istediğimiz tek şey eylemin paraya çevrilmesi, yani "varsayılan" yoldan bahsetmişken, para istiyoruz, bu sadece bize ödeme meselesi.

Oldukça paragözler.

Sonra, (sırayla mesajlarını açıklıyorum atıyorum, belirteyim.)

Ministério da Saúde sofre novo ataque de hackers na rede interna şu bağlantıyı attılar.

Yazıda sağlık bakanlığına (Brezilya) yaptıkları hack anlatılıyor, bilgi veriliyor.

Şu SS ile birlikte bu mesajı attılar.
Eki Görüntüle 1330619
Pf DNS artık çalışmıyor gibi görünüyor ......

Ve bu mesajı alıntılayıp şunu dediler;

Ve yine görünüyor :)

Rıp Pf'si.

Sırada ise yine sağlık bakanlığı ile alakalı dosyalar yayınladılar.
Bölüm 2 çok yakında, 10 GB'ın üzerinde dahili dosya!
Eki Görüntüle 1330621

Sonra, bu dokümanları yayınladılar ve şöyle dediler,

Huawei'den bazı gizli ve gizli belgeler.-->portekizcesi: Alguns documentos confıdencıaıs e secretos da Huawei.

Eki Görüntüle 1330623Eki Görüntüle 1330624

Sonra şu fotoğrafı yayınladılar;

Eki Görüntüle 1330625

Sonra ise, iPhone X ile alakalı dokümanlar yayınladılar.
Eki Görüntüle 1330631 ve şöyle dediler,
Sızan iPhone X şemaları, kesinlikle Apple'a özel. 100'den fazla sayfa!!!

Bu dosyaların çalınmasından sorumlu olduğumuzu iddia etmiyoruz!!!!

Bunları yalnızca kolay erişim için yayınlıyoruz :D

Devamında,

CORREIOS.com.br'a yönelik bir siber saldırı olduğunu duyurduk.

Hizmetler şu anda çevrimdışı!

Yakında daha fazla bilgi dediler. Correıos ise Brezilya'nın ulusal posta hizmetini işleten devlete ait bir şirkettir.

Sonra, bir sürü ekran görüntüsü yayınladılar.

Eki Görüntüle 1330632 hackledikleri yerlerin bazı SS'leri vs. de var.

Sonra ise, Claro'yu hacklediklerini duyurdular. Mesajları;
Not: Claro Company, Meksika'lı bir Telekom grubu olan américa móvil'in Brezilya merkezli bir Meksika şirketidir.

Claro hacklendi.
Selam.

Bir ihlali duyurmak için yazıyoruz.

Claro, embratel ve Net'in büyük bir veri ihlali yaşadığını, geçtiğimiz ay çeşitli sistemlere geçiş yaptığımızı size bildiririz.

Eriştiğimiz sistemler: Birçok AWS, 2X gitlab, svn, X5 vcenter (mck, cpqcloud, EOS, Odin), Dell emc depolama, tüm gelen kutuları, Telekom/SS7, vigia (polis müdahalesi), mtaweb ve wpp (müşteri yönetimi), ve daha fazlası!

Eriştiğimiz toplam veri miktarı, müşteri bilgileri, Telekom altyapısı,
Yasal belgeler, telefon dinleme emirleri, kaynak kodu, e-postalar.

Verilerin sadece küçük bir kısmını almamıza rağmen (önemli şeyler, yasal, telefon dinleme, src kodları, svn)

Bir claro temsilcisinin @whitedoxbin adresinden bizimle iletişime geçmesini veya [email protected] adresine e-posta göndermesini rica ediyoruz.

Küçük bir ödül/ücret karşılığında verileri sileceğim bir anlaşmaya varacağız.

Aksi takdirde verileri kamuoyuyla paylaşmak zorunda kalacağız!

Hassas yasal emirlerin ve telefon dinlemelerinin sızdırılmasının kolluk kuvvetlerinde önemli sorunlara yol açacağını (şüphelinin izlendiklerini bilecektir) \\10.1.104.35\JD_Nextel\Wire_Tap\\ ve vigia gibi çeşitli diğer alanlara neden olacağını eklemeliyim.

Teşekkürler! Güzel bir gün!

Bir claro temsilcisinin @whitedoxbin adresinden bizimle iletişime geçmesini veya [email protected] adresine e-posta göndermesini rica ediyoruz.

Devamında şu mesajı yayınladılar.

Tüm opto, expresso, sıc müşterilerine az önce gönderdiğimiz SMS nedeniyle burada olmanız muhtemeldir. Sohbete katıl.

Portekiz'deki en büyük medya şirketi olan ımpresa.pt sic.pt Express.pt'ye karşı bir siber saldırı duyuruyoruz.

Chat davet linki yazdılar.

Sonra, doxbin database Leak'ı yayınladılar. 800 MB civarlarında ve .SQL uzantılı.

Ve sonra, oldukça güzel bir şey yaptılar.
Localiza'yı bir kurban olarak ilan ediyoruz, bu Latin Amerika'daki/dünyadaki en büyük araç kiralamalarından biriydi. Artık bir porno sitesi!

Localiza | Aluguel de Carros com a maior frota do Brasil dediler. Meraklı arkadaşlara not: Site açılmadı.

Sonra şu Twitter linkini yayınladılar.
Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.
Şöyle yazıyor;

Sevgili okuyucular,
Teknik nedenlerden dolayı correio da manhã web siteniz kullanılamıyor. Size tüm bilgileri sunmaya devam edebilmemiz için kısa olacağımıza söz veriyoruz. Kısaca burayı da hacklemişler.

Devamında şu iki Tweet'i attılar (linkini, kendileri atmadı)

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.
--> burada,
Lapsus$ grubu sadece tânia Laranjo'nun susmasını istedi #saygı (respect)

Cofina grubu yazıyor.

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.
burada ise, bilgisayar saldırısı cofina grubuna yapıldığı için basın özgürlüğüne yönelik bir saldırı olma riski yok diyor.

Sonra ise bir anket yaptılar. Sonuçlar şöyle;

Eki Görüntüle 1330646

................................................................................................................................................................................................................................................................................................................................................

Ve, NVIDIA'yı hacklediklerini duyurdular ve yaklaşık 20 GB'lık bir leak yayınladılar (Torrent)

NVIDIA'yı hackledik,

Hack, halka açık bir ATM'dir ve işte duyurumuz,

Yaklaşık bir hafta NVIDIA sistemleriyle ilgilendik, hızla birçok sistemin yöneticisine yükseldik.

1 TB veri topladık,
En önemli şeyleri, şemaları, sürücüyü, bellenimi vb. aldık.

Hala NVIDIA'nın bizimle iletişime geçmesini bekliyoruz.
Ayrıca tam bir LHR V2 (GA102-GA104) satıyoruz -> yakında NVIDIA tarafından kaldırılacağını umuyoruz.

NVIDIA bizimle iletişime geçmezse önlem alacağız.

Lütfen dikkat: Biz devlet destekli değiliz ve hiçbir zaman siyasetin içinde değiliz.

Btw NVIDIA denedi ama başarısız oldu, tüm verilere sahibiz.

Ayrıca dokümantasyonumuz, özel araçlarımız ve SDK'larımız var ve falcon ile ilgili her şey var, neyin değerli olduğunu biliyoruz NVIDIA, lütfen bizimle iletişime geçin.
Bize [email protected] adresinden mail atabilirsiniz.

Ardından şunu dediler;

Merhaba,

Madencilik ve oyun topluluğuna yardım etmeye karar verdik, NVIDIA'nın her LHR sınırlamasını kaldıran 30 serisinin tümü için bir güncelleme yayınlamasını istiyoruz, aksi takdirde hw klasörünü sızdıracağız.

LHR'yi kaldırırlarsa, hw klasörünü unuturuz (bu büyük bir klasördür)
İkimiz de LHR darbe madenciliği ve oyun oynamayı biliyoruz.

Sonra şunu söylediler;

-> Neden LHR Bypass'ı doğrudan paylaşmıyoruz?

Sürücü ve bellenimin özelleştirilmiş sürü müdür?
Herhangi bir kartı engelleyebilecek ürün yazılımı ve sürücüyü (çalışsa bile) paylaşmanın harika bir fikir olduğunu düşünmüyoruz.

Ve beyni iyi olan herhangi bir geliştirici size verdiğimiz şeyi derleyebilir.

-> O zaman neden LHR Bypass'ı satıyoruz?

Biri bize LHR'yi satın alırsa, kaynaklarla görebileceğinizden daha gelişmiş,
Hiçbir şeyi yanıp sönmeden LHR'yi becermenin yollarını sağlayacağız. (yanıp sönmeyen = herhangi bir madenci geliştiricisi için büyük para)
Ayrıca belgeler ve oluşturulabilir kaynak kodu da sağlayacağız.

——————————
Böyle.
-> Herhangi bir zarar vermek istemiyoruz, ancak aslında LHR'yi becerebilecek bir yazılımı satmaya hazırız, ancak 10$'a almaktan başka bir şey yapmıyoruz.

Oh ve merak edenler için,
Falcon sec ve LHR ile ilgili her şeye sahibiz.
Mutlu olmanız için bazı sulu eşek kaynak kodlarını paylaştık. Teoride sana verdiğimiz şeyle LHR ************ (küfür var)

Ardından (1 Mart) şunu dediler,
Konumumuzu ve NVIDIA'nın durumunu değerlendirdikten sonra bir gereksinim daha eklemeye karar verdik.

NVIDIA'nın bundan böyle ve sonsuza dek Windows, macOS ve Linux için GPU sürücülerini tamamen açık kaynaklı (ve bir foss lisansı altında dağıtmasını) taahhüt etmesini istiyoruz.

Bu istek karşılanmazsa, cuma günü RTX 3090 Ti ve gelecek revizyonlar dahil olmak üzere tüm yeni NVIDIA GPU'ları için tam silikon, grafikler ve bilgisayar yonga seti dosyalarını yayınlayacağız! Elbette bu, .v, .VX, .vg ve daha fazlası gibi uzantılara sahip tüm dosyaları içerir.

Yani NVIDIA, seçim senin! Herhangi biri:
-Verilog ve yonga seti ticari sırlarını korurken, tüm kartlar için mevcut ve gelecekteki tüm sürücüleri resmi olarak açık kaynak yapın...
Veya.
-Sürücüleri açık kaynak yapmayın, tüm silikon çip dosyalarını yayınlamamızı sağlayın, böylece herkes sadece sürücünüzün sırlarını değil, aynı zamanda grafik ve bilgisayar yonga setleri için en sıkı korunan ticari sırlarınızı da bilsin!

Cuma'ya kadar var, siz karar verin!

Sonra şunu söylediler,
LHR bypass'ımızı satın almanın tek gerçek yolu bize telgraftan DM göndermektir! Başka sosyalimiz yok.

Bu konuda görüşmek için yönetici mesajlarından birini yanıtlayın.

Min fiyat :1milusd ve ücretin %'si---> ingilizcesi: 1milusd and % of fee.

Bu ****** flaşsız yol.
Kaynak kodun ne zaman sızdırılacağı (NVIDIA bizi dinlemezse)
Kendi Firmware'inizi oluşturabileceksiniz. Ama herhangi bir sorundan sorumlu olmayacağız.

Flash her zaman risklidir ve dediğimiz gibi önceden yapılan yazılımlar vermeyiz.
Ancak kaynak koduna sahip olacaksınız.

İstersen bize soru sor.

NVIDIA olayına dair bazı açıklamalar daha;

Bu hafta NVIDIA, şirketin en son GPU'larının ayrıntıları da dahil olmak üzere toplam yaklaşık 1 TB'lik hassas şirket bilgilerini çaldığı bildirilen tehdit aktörleri tarafından ihlal edildiğini doğruladı. Hırsızlık, geçen hafta verileri çevrimiçi sızdıran nispeten yeni bir fidye yazılımı grubu lapsus$ tarafından gerçekleştirilen bir siber saldırının ardından gerçekleşti.

NVIDIA, ağlarını ihlal eden ve verileri sızdıran kişinin lapsus$ olup olmadığını doğrulamadı ancak 23 şubat'tan bu yana ihlalden haberdar olduklarını söyledi. “tehdit aktörünün sistemlerimizden çalışan kimlik bilgilerini ve NVIDIA'ya ait bazı bilgileri aldığını biliyoruz ve NVIDIA, Bloomberg'e verdiği demeçte, çevrimiçi olarak sızdırmaya başladı.

"Ekibimiz bu bilgiyi analiz etmek için çalışıyor. Olay nedeniyle işimizde veya müşterilerimize hizmet verme yeteneğimizde herhangi bir aksama beklemiyoruz.” raporlara göre, lapsus$ başlangıçta parasal kazanç peşinde değildi ve NVIDIA'dan Windows, Mac ve Linux için GPU sürücülerini açık kaynaklı hale getirmesini talep etti.

Lapsus$ ayrıca NVIDIA'nın bir madencilik performans sınırlayıcısı olan Lite hash rate veya LHR'yi devre dışı bırakmasını talep ediyor. Temel olarak, devre dışı bırakmak, GPU'larındaki kripto para madenciliği için kullanımlarını engelleyen sınırlamaları ortadan kaldırır. Ardından lapsus$, GPU'larda LHR'yi atlamak isteyen alıcılar da arıyor. Dolayısıyla, doğrudan ABD merkezli yonga üreticisinden değil, finansal bir teşvik söz konusudur.

NVIDIA ayrıca saldırganın çevrimiçi veri sızdırdığını da doğruladı . Bu, NVIDIA'nın derin öğrenme süper örnekleme (DLSS) teknolojisinin 19 GB'lık bir kaynak kodunu ve diğer yazılım bilgilerini ve çalışan kimlik bilgilerini içerir. “verileri nasıl sızdıracağımızdan henüz emin değiliz. 5 farklı sürümde olacağını düşünüyoruz, çok büyük, neredeyse 1 TB.” lapsus$'ın listesinde bir sonraki yeni RTX GPU'larla ilgili verilerdi.

NVIDIA, lapsus$'ın açık Telegram kanallarındaki saldırının sorumluluğunu üstlenmesinden sonra olayı küçümsedi. Ancak şirket, görünüşe göre lapsus$'ın kendisini hackleyerek sert bir şekilde geri dönüyor.

NVIDIA'nın sızıntısının bir parçası olarak, gerçekten de NVIDIA geliştiricileri tarafından sürücülerini ve yürütülebilir dosyalarını imzalamak için kullanılan iki çalıntı kod imzalama sertifikası vardı.
Farklı kaynaklara göre , saldırganlar kötü amaçlı yazılımları imzalamak için sertifikaları imzalamak için bu kodu zaten kullanmaya başladılar, böylece güvenilir görünecek ve yüklenmek ve yürütülmek için Windows'un taramasından geçecek.

Kod imzalama sertifikası, yürütülebilir dosyalara ve sürücülere izin vermek ve bunları "temizlendi" olarak işaretlemek için dijital imzayı etkinleştirir. Saldırganlar bu çalıntı sertifikaları kullanarak dosyaları ve yürütülebilir dosyaları yasalmış gibi gizler ve güvenlik araçlarını atlayarak kötü amaçlı yazılımların Windows'a yüklenmesine izin verebilir.

İlgisayar teknolojisi şirketi NVIDIA, 23 şubat'taki bir ihlalde iç sistemlerinin güvenliğinin ihlal edildiğini doğruladı. İhlal, Rusya'nın Ukrayna'ya saldırısının başlamasından sadece bir gün önce gerçekleşti.

Siber grup, NVIDIA'nın 71 bin çalışanın bilgilerini almayı başardı. Güvenliği ihlal edilen verilerin, teknoloji şirketinin yazılım ve donanımı hakkında gizli bilgilere sahip olduğu bildiriliyor.

Lapsus$, NVIDIA'dan 1 TB veri çaldıklarını ve şirkete sundukları fidye talebi karşılanmadıkça verileri yayınlamaya devam etmekle tehdit etti. Şu ana kadar verilerin 20 GB'ının yayınlandığı belirtiliyor. (alıntıdır)

Bunları da bilmeniz faydanıza olur.

.................................................................................................................................................................................................................................................................................................................................................

Sonra, Samsung Leak'ı bugün geliyor ve NVIDIA hakkında soru sormayın bırakın dediler, ve geldi.

Tam 189 GB leak. Samsung'da doğruladı.

Grubun açıklaması;

Samsung sızıntısı burada!

Şimdi de gizli Samsung kaynak kodunu sızdırıyor! İhlalden sızıntımız şunları içerir:

CİHAZLAR/DONANIM

-Tüm Samsung cihazlarının trustzone (tee) üzerinde kurulu her güvenilir uygulama (ta) için kaynak kodu ve her tür tee OS (qsee, teegris vb.) İçin özel kod buna DRM modülleri ve KEYMASTER/GATEKEEPER içermektedir!

-Doğrudan sensörle iletişim kuran kaynak kodu da dahil olmak üzere tüm biyometrik kilit açma işlemleri için algoritmalar (en düşük seviyeye kadar, burada bireysel RX/TX bit akışlarından bahsediyoruz)

-Knox verileri ve kimlik doğrulama kodu dahil olmak üzere tüm yeni Samsung cihazları için önyükleyici kaynak kodu.

-Çeşitli diğer veriler, Qualcomm'dan gizli kaynak kodu.

Çevrimiçi hizmetler.

-Samsung aktivasyon sunucuları kaynak kodu (ilk kurulum için)

-Samsung hesaplarının tam kaynak kodu! Kimlik doğrulama, kimlik, API, hizmetler ve buraya sığmayan daha pek çok şey dahil!

-Çeşitli diğer veriler.

Her zaman olduğu gibi, tadını çıkarın! ;)

Tekrar bize başka bir NVIDIA istenmek yasaklamayla sonuçlanır. Bize zaman ayırın.

Yavaş indir uyku için üzgünüm, daha fazla kişi indirirse daha hızlı olacak. (Torrent)

Samsung olayı hakkında çeşitli sitelerden açıklamalar;

küresel teknoloji ve elektronik devi Samsung, güney Amerika merkezli siber gasp grubu lapsus$'ın son hedefi oldu. Hacker grubu, NVIDIA'dan çalınan 19 GB'lık veriyi sızdırdıktan bir hafta sonra çeşitli cihaz ve çevrimiçi işlemler için kaynak kodları da dahil olmak üzere hassas özel bilgileri sızdırdı. Lapsus$'s bir sonraki büyük hedefinin Vodafone, ımpresa veya MercadoLibre/MercadoPago olabileceğini ima etti.

Güney Kore'li teknoloji devi Samsung electronics, önemli bir siber saldırının ve ardından lapsus$ grubunun bir sızıntısının son kurbanı oldu. Lapsus$, yakın zamanda NVIDIA tarafından doğrulanan bir gerçek olan, çevrimiçi sızdırmadan önce yaklaşık 1 TB'lik olası hassas verileri çalarak GPU ana NVIDIA'yı mağdur eden grupla aynı gruptur.

Görünüşe göre grup, büyük şirketlere karşı her ardışık grevde daha hırslı hale geliyor. Bu hafta, NVIDIA'yı içeren veri sızıntısından on kat daha büyük olan Samsung'dan çalınan 190 GB veriyi sızdırdı. Sızan verilerin, grubun şirketin sunucularından çaldığı bildirilen verilerin bir parçasını mı yoksa tamamen mi oluşturduğu belli değil.

Bununla birlikte, iddialar geçerliyse, bu özel sızıntı, büyük miktarda hassas verinin kamuya açık olması nedeniyle tüketici elektroniği devi için gerçekten büyük bir darbedir. Sızıntı, mevcut ürünlerin ve gelecek ürünlerin güvenliği üzerinde sonuçlar doğurabilir.

bleepingcomputer'a göre , lapsus$ ilk olarak cuma günü Samsung yazılımında kullanılan c/c++ direktiflerinin bir ekran görüntüsünü yayınlayarak Samsung sızıntısıyla dalga geçti. Grup daha sonra daha fazla veri sızdırdı ve bunların büyük bir kısmı aşağıdakilerin kaynak kodunu içeriyordu:

  • Daha yeni Samsung ürünleri için önyükleyici.
  • Donanım şifrelemesi, ikili şifreleme, erişim kontrolü için kullanılan her güvenilir uygulama (ta)
  • Samsung'un aktivasyon sunucuları.
  • Samsung hesaplarının, API'lerinin ve hizmetlerinin yetkilendirilmesi ve doğrulanması.
Sızan veri hazinesi, Qualcomm'un kaynak kodunu bile içeriyor. Qualcomm kaynak kodunun ayrıntıları henüz mevcut değil, ancak bağlam için Samsung ve Qualcomm , 2018'de "çeşitli teknoloji alanlarında ve çeşitli mobil cihazlarda" çok yıllı bir anlaşma imzaladı. 2020'de Samsung, akıllı telefonlar için 5G mobil uygulama işlemcileri üretmek için Qualcomm'dan bir sözleşme de imzalamıştı.

Şifreleme, önyükleyiciler veya kriptografi bir yana, herhangi bir küçük uygulamanın kaynak kodları, bilgisayar korsanlarının uygulamalardaki ve cihazlardaki herhangi bir zayıflığı analiz etmesine, keşfetmesine ve kullanmasına izin verebilir. Kaynak kodunun vahşi ortamda mevcut olması, onu kullanan kişi/kuruluşun bir hedef olması koşuluyla, bir saldırının yakın olduğunu neredeyse onaylar.

Ayrıca sızıntı, Samsung tarafından kullanılan tüm biyometrik kilit açma işlemleri için algoritmalar da içeriyor.

Lapsus$, veri hazinesini ilk olarak, eşler arası dosya paylaşımı ve aktarımı için popüler (genellikle çevrimiçi korsanlar arasında) bir dosya dağıtım platformu olan Torrent'e sızdırdı. 190 GB'lık kaynağın tamamı üç sıkıştırılmış dosyada mevcuttur.

Lapsus$'ın bir fidye yazılımı grubu olup olmadığını söylemek zor. Tehdit aktörleri, Brezilya sağlık bakanlığı, ımpresa, NVIDIA veya Samsung'u hedef almak için fidye yazılımı yükleri dağıtmadı. Bir fidye yazılımı saldırısı, genellikle bir fidye talebi yapılmadan önce bilgisayar korsanları tarafından kurumsal verilerin şifrelenmesini içerir.

Şu ana kadar bilinen, bazı taleplerin karşılanmamasına yanıt olarak lapsus$'ın sızdırılan verileri çevrimiçi olarak sızdırdığıdır. Örneğin, lapsus$ NVIDIA'dan GPU sürücülerini açık kaynaklı hale getirmesini, kripto madenciliğine izin vermeyen bir özelliği devre dışı bırakmasını vb. talep etti, ancak NVIDIA'nın sistemlerinin fidye yazılımıyla şifrelendiğine dair hiçbir belirti yoktu.

Ayrıca lapsus$ , Vodafone , ımpresa ve Arjantin'in MercadoLibre/MercadoPago şirketlerinin seçenek olarak sunulduğu ' **sırada ne sızdıralım?**' başlıklı bir anket de gerçekleştirdi . [Alıntı]
Eki Görüntüle 1330672

Kendileri işe alım da yapıyor. Şu bildiriyi yayınladılar.
Aşağıdaki alanlarda çalışanları/içeriden kişileri işe alıyoruz!!!!

- Telekomünikasyon sağlayan herhangi bir şirket (claro, telefonica, att ve benzeri)
- Büyük yazılım/oyun şirketleri (Microsoft, Apple, EA, IBM ve benzeri)
- Çağrı Merkezi/BPM (atento, teleperformance ve benzeri)
- Sunucu ana bilgisayarları (ovh, locaweb ve benzeri)

Not: Veri arıyoruz, çalışanın bize ağ için bir VPN veya cıtrıx veya herhangi bir masa.

İhtiyacınız olup olmadığından emin değilseniz, o zaman bir DM gönderin, cevaplayalım !!!!
Burada bir çalışan değilseniz ancak VPN veya vdı gibi erişiminiz varsa, yine de ilgileniyoruz!

İsterseniz size ödeme yapılacaktır. Bunu tartışmak için bize ulaşın.

Devamında ise, şu mesajı attılar.
Eki Görüntüle 1330673

Kendilerinin yaptıklarını ima ediyorlar.

Ubisoft bir siber güvenlik olayı yaşadığını ve​

sözde NVIDIA bilgisayar korsanlarının kredi aldığını söyledi yazıyor haber sitesinde.​

Ubisoft, hiçbir kişisel oyuncu bilgisinin ifşa edilmediğine inanıyor.

Şirketin Perşembe günü bildirdiğine göre Ubisoft, geçen hafta bazı oyunları, sistemleri ve hizmetleri geçici olarak kesintiye uğratan bir "siber güvenlik olayı" yaşadı . Ubisoft kimin sorumlu olabileceğini söylemedi, ancak cuma akşamı NVIDIA'yı hacklediği iddia edilen grup kredi aldı.

Ubisoft, "şu anda bu olayın bir yan ürünü olarak herhangi bir oyuncunun kişisel bilgilerine erişildiğine veya ifşa edildiğine dair bir kanıt bulunmadığına" inandığını ve oyunların ve hizmetlerin artık "normal şekilde çalıştığını" söyledi. Dikkatli olun, şirket ayrıca "şirket çapında bir şifre sıfırlama başlattı". Yorum sorulduğunda, Ubisoft sözcüsü jessica roache, şirketin paylaşacak ek ayrıntısı olmadığını söyledi.

Olayla ilgili haberler, son zamanlardaki yüksek profilli hack dalgasının ortasında geldi. NVIDIA 1 Mart'ta saldırıya uğradığını doğruladı ve bilgisayar korsanlarının çalışanların kimlik bilgilerini ve özel bilgilerini sızdırdığını söyledi . Samsung, 7 Mart'ta bilgisayar korsanlarının Galaxy cihazları için dahili şirket verilerini ve kaynak kodunu çaldığını söyledi. lapsus$ hack grubu bu iki ihlalin sorumluluğunu üstlendi.

Ama hepsi bu kadar olmayabilir. Cuma günü, lapsus$ tarafından yönetildiği iddia edilen bir Telegram kanalında grup, bu makaleye ve Ubisoft olayının sorumluluğunu da almış görünen gülen surat emojisine bir bağlantı yayınladı . Kanaldaki bir kullanıcıya yanıt olarak grup, Ubisoft'un müşteri bilgilerini hedef almadığını “doğruladı”. Ubisoft, iddialarla ilgili yorum talebine hemen yanıt vermedi. [Alıntı]

Şu an Ubisoft doğrulamış değil ama galiba öyle.

11 Mart'ta eklenen bir güncelleme: lapsus$'ı temsil ettiği iddia edilen bir grubun kredi aldığı eklendi.

Yazı bu kadar, grubun yaptıklarını, haklarındaki bilgileri ve yaptıkları olayları anlattım.

İyi sosyaller!

Kanka bunu yazarken hiç mi üşenmedin :D
 

Geri
Yukarı