LAPSUS$

LAPSUS$ (Slippy Spider) ist eine hochkarätige Cyber-Erpressergruppe, die vor allem für ihren öffentlichen, chaotischen und unkonventionellen Angriffsstil bekannt ist, der häufig den Diebstahl von Anmeldeinformationen, DNS-Hijacking und Datenlecks über Telegram beinhaltet.

Ist Ihr Unternehmen vor Ransomware sicher?

Der Ursprung von LAPSUS$

Die LAPSUS$-Gruppe - auch SLIPPY SPIDER, Strawberry Tempest, DEV-0537, Slippy Spider oder Team Imm0rtal genannt - wurde erstmals im Juni 2021 gesehen.

Im Gegensatz zu herkömmlichen ransomware verlässt sich LAPSUS$ nicht auf verschlüsselte Erpressung, sondern setzt stattdessen auf öffentliche Beschämung, Verunstaltung und Doxxing, um die Opfer zu Zahlungen oder Aufmerksamkeit zu bewegen. Geheimdienstinformationen zufolge kauft die Gruppe möglicherweise Zugangsdaten von Zugangsvermittlern, rekrutiert Insider und nutzt eine mangelhafte MFA-Hygiene aus. Die Gruppe nutzt handelsübliche Tools wie Mimikatz, RedLine Stealer und Metasploit und verwendet oft bestehende Infrastrukturen für ihre Angriffe.

Im August 2025 trat LAPSUS$ durch eine strategische Partnerschaft mit Scatter Spider wieder ins Rampenlicht. Scattered Spider und ShinyHuntersins Rampenlicht und bildet das neue Bedrohungskollektiv, das als Scattered LAPSUS$ Hunters bekannt ist. Diese Allianz gewährt LAPSUS$ Zugang zu fortschrittlichen Eindringungstechniken über die cloud von Scattered Spidersowie zu umfangreichen Anmeldeinformationen und Daten-Dumps aus den Netzwerken von ShinyHunters. Im Gegenzug steuert LAPSUS$ sein charakteristisches chaotisches Erpressungsmodell, virale Messaging-Taktiken und öffentlichkeitswirksame Telegram-Theatralik bei und verstärkt so die Sichtbarkeit und psychologische Wirkung des Trios. Die Koalition erhöht die operative Reichweite und das Spektakel von LAPSUS$ und erhält gleichzeitig ihr störendes, gegen das Establishment gerichtetes Image.

Zielländer von LAPSUS$

Die wichtigsten betroffenen Regionen sind:

  • Brasilien
  • Portugal
  • Vereinigtes Königreich
  • Vereinigte Staaten
  • Südkorea
  • Frankreich
  • Argentinien

Quelle: MITRE

Zielindustrien von LAPSUS$

LAPSUS$ weist kaum ein erkennbares Muster bei der Auswahl der Opfer auf. Zu den beobachteten Sektoren gehören jedoch:

  • Regierung (UK MoJ, DHS)
  • Telekommunikation und Technologie (NVIDIA, Microsoft, Samsung)
  • Bildung, Gesundheitswesen und Medien
  • Fertigung und Energie
  • Finanzdienstleistungen

LAPSUS$ bekannte Opfer

Zu den namhaften Opfern gehören:

  • Okta: Sicherheitslücke bei Identitäts- und Zugangsmanagementsystemen
  • Microsoft: Quellcode exfiltriert
  • NVIDIA: Diebstahl von Zugangsdaten gefolgt von geleakten Mitarbeiterdaten
  • Samsung: Quellcode und interne Datenlecks
  • Uber: Sicherheitslücke durch Social Engineering und MFA-Missbrauch verursacht
Angriffsmethode

LAPSUS$-Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

In der Regel über gekaufte Zugangsdaten, SIM-Swapping, Social Engineering (z. B. das Ausgeben von Benutzeridentitäten über Helpdesks) oder die Anwerbung von Insidern.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Nutzt ungepatchte Sicherheitslücken in Anwendungen wie JIRA, GitLab oder Confluence aus, um Privilegien zu erweitern.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Nutzt gültige Anmeldedaten, DNS-Manipulation und Token-Replay, um unentdeckt zu bleiben.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Verwendet Mimikatz, RedLine Stealer, ntdsutil und DCSync, um Anmeldeinformationen zu löschen und auf Sitzungs-Tokens zuzugreifen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Verwendet AD Explorer, durchsucht Plattformen (Confluence, GitHub, Slack) nach zusätzlichen Anmeldeinformationen oder sensiblen Daten.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Bewegt sich in kompromittierten Umgebungen mit VPN/RDP/VDI-Zugang und kompromittierten cloud .

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Erfasst Anmeldedaten, E-Mail-Verkehr, Quellcode, interne Kommunikation und Daten zur Zusammenarbeit.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Führt bösartige Nutzdaten über Fernzugriff, Skriptausführung oder von Insidern unterstützte Aktionen aus.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Hochladen sensibler Dateien, Screenshots und interner Dokumente auf von Akteuren kontrollierte Plattformen oder undichte Stellen.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Störung des Betriebs durch Datenlöschung, Abschaltung von Diensten, DNS-Hijacking und öffentlichkeitswirksame Lecks.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

In der Regel über gekaufte Zugangsdaten, SIM-Swapping, Social Engineering (z. B. das Ausgeben von Benutzeridentitäten über Helpdesks) oder die Anwerbung von Insidern.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Nutzt ungepatchte Sicherheitslücken in Anwendungen wie JIRA, GitLab oder Confluence aus, um Privilegien zu erweitern.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Nutzt gültige Anmeldedaten, DNS-Manipulation und Token-Replay, um unentdeckt zu bleiben.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Verwendet Mimikatz, RedLine Stealer, ntdsutil und DCSync, um Anmeldeinformationen zu löschen und auf Sitzungs-Tokens zuzugreifen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Verwendet AD Explorer, durchsucht Plattformen (Confluence, GitHub, Slack) nach zusätzlichen Anmeldeinformationen oder sensiblen Daten.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Bewegt sich in kompromittierten Umgebungen mit VPN/RDP/VDI-Zugang und kompromittierten cloud .

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Erfasst Anmeldedaten, E-Mail-Verkehr, Quellcode, interne Kommunikation und Daten zur Zusammenarbeit.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Führt bösartige Nutzdaten über Fernzugriff, Skriptausführung oder von Insidern unterstützte Aktionen aus.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Hochladen sensibler Dateien, Screenshots und interner Dokumente auf von Akteuren kontrollierte Plattformen oder undichte Stellen.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Störung des Betriebs durch Datenlöschung, Abschaltung von Diensten, DNS-Hijacking und öffentlichkeitswirksame Lecks.

MITRE ATT&CK Kartierung

Von LAPSUS$ verwendete TTPs

TA0001: Initial Access
T1451
SIM Card Swap
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1621
Multi-Factor Authentication Request Generation
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction

Häufig gestellte Fragen

Verwendet LAPSUS$ eine ransomware ?

Wie erhält LAPSUS$ den ersten Zugang?

Wodurch unterscheidet sich LAPSUS$ von herkömmlichen cyberkriminellen Gruppen?

Wie können sie in einem Netz bestehen bleiben?

Ist MFA wirksam gegen LAPSUS$?

Welche Werkzeuge werden von LAPSUS$ verwendet?

Sind sie finanziell motiviert?

Wo befinden sich die LAPSUS$-Mitglieder?

Wie sollten Unternehmen Eindringlinge im Stil von LAPSUS$ erkennen?

Was ist die beste Reaktion auf einen LAPSUS$-Angriff?