Los investigadores también identificaron a otro adolescente en Brasil. (Foto: Sergey Shulgin)
Los investigadores también identificaron a otro adolescente en Brasil. (Foto: Sergey Shulgin) / Sergey Shulgin
Agencia Europa Press

Los investigadores que están rastreando los ataques perpetrados por LAPSUS$ han encontrado evidencias que apuntan a un joven de 16 años como posible autor de algunas acciones de este grupo.

PUEDES VER: Microsoft confirma que LAPSUS$ accedió a una de sus cuentas y robo código fuente de Bing, Bing Maps y Cortana

Según ha publicado , los investigadores han identificado siete cuentas asociadas con el grupo de piratería, incluida una rastreada a otro adolescente en Brasil.

El joven británico, que vive en Oxford, Inglaterra, sería el autor intelectual de estos ataques, según otros ciberdelincuentes que habrían publicado datos personales de este particular.

PUEDES VER: El grupo de hackers LAPSUS$ roba credenciales de firmas de código de Nvidia para descargar ‘malware’

De acuerdo con , este usuario se identificaría con alias como ‘White’ o ‘breachbase’ y tendría unas capacidades superiores para realizar estos ataques, puesto que los investigadores llegaron a pensar que se trataba de ataques automatizados.

Okta confirma brecha de seguridad que comprometió datos de 366 clientes

Okta, una empresa que ofrece servicios de verificación de identidad y seguridad para terceras compañías, ha confirmado que el grupo de hackers LAPSUS$ aprovechó una brecha de seguridad para acceder a los datos de 366 clientes corporativos.

PUEDES VER: Ataque informático impide el acceso a más de 7.000 periódicos

El pasado lunes LAPSUS$ publicó capturas de pantalla de las aplicaciones y sistemas de Okta a través de su cuenta de Telegram, donde anteriormente había compartido otras capturas en los que se atribuía el robo de datos de Microsoft, Nvidia y Samsung.

La compañía ha publicado una cronología de este robo y ha indicado que el 20 de enero de 2022 el equipo de seguridad de Okta recibió una alerta de que se había introducido un nuevo factor del sistema de autenticación (MFA) en la cuenta de uno de los trabajadores de Sitel, uno de los clientes de su cartera.

Este intento no se procesó con éxito de modo que, por precaución, Okta restableció la cuenta mediante Okta Service Desk y notificó a su cliente, que contrató servicios de investigación para analizar lo sucedido.

Esta firma encargada de investigar lo sucedido realizó un estudio del incidente desde entonces hasta el 28 de febrero de 2022. Finalmente, emitió un informe a Sitel con fecha de 10 de marzo de 2022.

No fue hasta el 17 de marzo de este año cuando Okta recibió el resumen de este informe sobre el incidente de Sitel. Sin embargo, cinco días más tarde, el 22 de marzo, LAPSUS$ compartió una serie de capturas en las que se atribuía el ataque.

Según Okta, en los informes recibidos por Sitel no estaban incluidas estas capturas que, tal y como ha afirmado, se hicieron desde el ordenador de un ingeniero de soporte de su cliente.

El hacker detrás de estos ataques sería un joven británico de 16 años. (Foto: Imagen referencial/Getty Images)
El hacker detrás de estos ataques sería un joven británico de 16 años. (Foto: Imagen referencial/Getty Images)

Cabe destacar que estos profesionales, que realizan la mayoría de sus trabajos mediante una aplicación interna llamada SuperUser (SU) tienen accesos específicos a diferentes herramientas e instancias de Okta, como Jira, Slack, Splunk, RingCentral o Salesforce.

Sin embargo, desde ellas no es posible llevar a cabo tareas de los súper administradores, como crear o eliminar usuarios o descargar bases de datos de clientes.

Concretamente, el grupo atacante habría tenido acceso al servidor de este equipo mediante Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés), lo que le habría permitido acceder a los recursos del dispositivo aprovechando una brecha de seguridad en el sistema.

“Aunque los atacantes nunca obtuvieron acceso al servicio de Okta mediante el control de la cuenta, un dispositivo que estaba conectado al servidor fue atacado y, desde este, fueron capaces de obtener capturas de pantalla”, ha explicado la plataforma de soluciones de identidad.

Según el informe encargado por Sitel, el grupo de ciberdelincuentes habría accedido a este equipo durante cinco días, del 16 al 21 de enero de 2022.

Por su parte, Okta examinó todos los accesos que tuvieron lugar durante esos días por parte de los empleados de Sitel a la aplicación SuperUser.

Como resultado, ha comprobado que el impacto potencial máximo de clientes corporativos vulnerados fue de 366 (aproximadamente el 2,5 por ciento del total de su cartera de clientes), que a los cuales LAPSUS$ accedió a través de Sitel.

Por otra parte, según ha publicado Forbes, para acceder a estos clientes, los atacantes habrían utilizado el proveedor de soporte Sykes Enterprises, una delegación del grupo Sitel contratada por Okta para los servicios de atención al cliente de Costa Rica.

Otros ciberdelincuentes habrían publicado datos personales del joven británico implicado con los ataques de LAPSUS$. (Foto: Difusión)
Otros ciberdelincuentes habrían publicado datos personales del joven británico implicado con los ataques de LAPSUS$. (Foto: Difusión)

VIDEO RELACIONADO

¿Cómo puedo proteger el equipo tecnológico de un niño contra contenidos dañinos y ciberdelincuentes? - LPD
Con las festividades de fin de año próximas a ocurrir, varios padres están comprando smartphones, tablets o PC a sus hijos. En este video, te brindamos una serie de recomendaciones a tomar en cuenta para blindar sus equipos tecnológicos de posibles problemas.

TE PUEDE INTERESAR:

Conforme a los criterios de

Trust Project
Saber más