Bericht: Britische Behörden verhaften mutmaßliche LAPSUS$-Mitglieder

Die Polizei in London hat sieben Teenager verhaftet. Sie stehen unter dem Verdacht, zur Hackergruppe LAPSUS$ zu gehören, die zuletzt mit Angriffen auf Microsoft, Samsung und Nvidia für Schlagzeilen sorgte. Unklar ist laut einem Bericht der BBC, ob unter den Verdächtigen auf ein 16-Jähriger ist, der als Kopf der Gruppe gilt.

Enttarnt wurden die Teenager demnach von rivalisierenden Hackern und Sicherheitsforschern. Allein der 16-Jährige mutmaßliche Anführer soll dem Bericht zufolge mit den Hackerangriffen ein Vermögen von rund 14 Millionen Dollar angehäuft haben.

“Sieben Personen im Alter zwischen 16 und 21 Jahren wurden im Zusammenhang mit den Ermittlungen gegen eine Hackergruppe festgenommen. Sie wurden alle im Rahmen der Ermittlungen freigelassen. Unsere Ermittlungen dauern noch an”, zitiert die BBC einen Sprecher der City of London Police.

Gegenüber dem Fernsehsender erklärte der Vater des 16-Jährigen, sein Sohn sei Autist. Er sei besorgt und versuche, seinen Sohn von Computern fernzuhalten. “Ich hatte bis vor kurzem noch nie etwas davon gehört. Er hat nie über das Hacken gesprochen, aber er kennt sich sehr gut mit Computern aus und verbringt viel Zeit am Computer. Ich dachte immer, er würde nur spielen.”

Sicherheitsforscher sollen den 16-Jährigen, der sich als Hacker “White” oder “Breachbase” nennt, bereits seit fast einem Jahr verfolgen. Der Teenager werde auch mit anderen Hacking-Vorfällen in Verbindung gebracht. “Wir hatten seinen Namen seit Mitte vergangenen Jahres”, sagte Allison Nixon, Chief Research Officer der Cybersicherheitsfirma Unit 221B. Es sei möglich gewesen, die Identität des 16-Jährigen zu ermitteln, weil er beim Verwischen seiner Spuren Fehler gemacht habe.

Laut Palo Alto Networks unterscheidet sich die LAPSUS$-Gruppe von üblichen Cybererpressern. ” Die Gruppe setzt keine Malware in Opferumgebungen ein, verschlüsselt keine Daten und wendet in den meisten Fällen keine Erpressung an. Sie konzentrieren sich auf die Verwendung einer Kombination aus gestohlenen Zugangsdaten und Social Engineering, um Zugang zu den Opfern zu erhalten. Die Angriffe der Gruppe und das Durchsickern gestohlener Daten können jedoch auch ohne Erpressung sehr schädlich sein. Darüber hinaus haben wir destruktive Angriffe gesehen, bei denen die Akteure Zugriff auf die Cloud-Umgebung eines Unternehmens erhielten, Systeme löschten und über tausend virtuelle Maschinen zerstörten.”

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago