LAPSUS$

LAPSUS$ (Slippy Spider) est un groupe de cyber-extorsion très connu pour son style d'attaque public, chaotique et non traditionnel, impliquant souvent le vol d'informations d'identification, le détournement de DNS et la fuite de données via Telegram.

Votre organisation est-elle à l'abri des attaques du ransomware LAPSUS$ ?

L'origine de LAPSUS$

Le groupe LAPSUS$ - également appelé SLIPPY SPIDER, Strawberry Tempest, DEV-0537, Slippy Spider ou Team Imm0rtal - a été vu pour la première fois en juin 2021.

Contrairement aux groupes de ransomware traditionnels, LAPSUS$ ne s'appuie pas sur l'extorsion basée sur le chiffrement, mais opte plutôt pour l'humiliation publique, la défiguration et le doxxing afin de pousser les victimes à payer ou à s'occuper d'elles. Les renseignements obtenus indiquent que le groupe peut acheter des informations d'identification auprès de courtiers d'accès, recruter des initiés et exploiter une mauvaise hygiène MFA. Le groupe utilise des outils standard tels que Mimikatz, RedLine Stealer et Metasploit, et réutilise souvent l'infrastructure existante pour ses attaques.

En août 2025, LAPSUS$ est revenu sur le devant de la scène grâce à un partenariat stratégique avec Scattered Spider et ShinyHuntersformant ainsi un nouveau collectif de menace volatile connu sous le nom de Scattered LAPSUS$ Hunters LAPSUS$ dispersés). Cette alliance permet à LAPSUS$ d'accéder à des techniques d'intrusion avancées grâce aux capacités d'exploitation cloud Scattered Spider, ainsi qu'à de vastes décharges d'informations d'identification et de données provenant des réseaux d'intrusion de ShinyHunters. De son côté, LAPSUS$ apporte son modèle d'extorsion chaotique caractéristique, ses tactiques de messagerie virale et ses mises en scène publiques sur Telegram, amplifiant ainsi la visibilité et l'impact psychologique du trio. La coalition renforce la portée opérationnelle et le spectacle de LAPSUS$ tout en préservant son image perturbatrice et anti-establishment.

Pays ciblés par LAPSUS$

Les principales régions concernées sont les suivantes

  • Brésil
  • Portugal
  • Royaume-Uni
  • États-Unis
  • Corée du Sud
  • France
  • Argentine

Source : MITRE MITRE

Industries ciblées par LAPSUS$

LAPSUS$ présente peu de modèles discernables dans la sélection des victimes. Toutefois, les secteurs observés sont les suivants

  • Gouvernement (UK MoJ, DHS)
  • Télécommunications et technologies (NVIDIA, Microsoft, Samsung)
  • Éducation, soins de santé et médias
  • Industrie manufacturière et énergie
  • Services financiers

LAPSUS$ victimes connues

Parmi les victimes notables, on peut citer

  • Okta: Violation des systèmes de gestion de l'accès aux identités
  • Microsoft: Code source exfiltré
  • NVIDIA: Vol de données d'identification suivi d'une fuite de données d'employés
  • Samsung: Code source et fuites de données internes
  • Uber: une faille liée à l'ingénierie sociale et à l'abus de MFA
Méthode d'attaque

La méthode d'attaque LAPSUS$

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Généralement obtenu par l'achat d'informations d'identification, l'échange de cartes SIM, l'ingénierie sociale (par exemple, l'usurpation de l'identité d'utilisateurs par le biais de services d'assistance) ou le recrutement d'initiés.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Exploite des vulnérabilités non corrigées dans des applications telles que JIRA, GitLab ou Confluence pour élever ses privilèges.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Utilise des informations d'identification valides, la manipulation du DNS et le rejeu de jetons pour ne pas être détecté.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Utilise Mimikatz, RedLine Stealer, ntdsutil et DCSync pour déverser les informations d'identification et accéder aux jetons de session.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Utilise AD Explorer, recherche sur les plateformes (Confluence, GitHub, Slack) des informations d'identification supplémentaires ou des données sensibles.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Se déplace dans des environnements compromis en utilisant des accès VPN/RDP/VDI et des comptes cloud compromis.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Récolte les informations d'identification, le trafic de courrier électronique, le code source, les communications internes et les données de collaboration.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Exécute des charges utiles malveillantes via un accès à distance, l'exécution de scripts ou des actions individu

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Télécharger des fichiers sensibles, des captures d'écran et des documents internes sur des plateformes contrôlées par les acteurs ou sur des sites de fuite.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

perturbe les opérations en supprimant des données, en interrompant des services, en détournant des DNS et en provoquant des fuites très visibles.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Généralement obtenu par l'achat d'informations d'identification, l'échange de cartes SIM, l'ingénierie sociale (par exemple, l'usurpation de l'identité d'utilisateurs par le biais de services d'assistance) ou le recrutement d'initiés.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Exploite des vulnérabilités non corrigées dans des applications telles que JIRA, GitLab ou Confluence pour élever ses privilèges.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Utilise des informations d'identification valides, la manipulation du DNS et le rejeu de jetons pour ne pas être détecté.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Utilise Mimikatz, RedLine Stealer, ntdsutil et DCSync pour déverser les informations d'identification et accéder aux jetons de session.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Utilise AD Explorer, recherche sur les plateformes (Confluence, GitHub, Slack) des informations d'identification supplémentaires ou des données sensibles.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Se déplace dans des environnements compromis en utilisant des accès VPN/RDP/VDI et des comptes cloud compromis.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Récolte les informations d'identification, le trafic de courrier électronique, le code source, les communications internes et les données de collaboration.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Exécute des charges utiles malveillantes via un accès à distance, l'exécution de scripts ou des actions individu

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Télécharger des fichiers sensibles, des captures d'écran et des documents internes sur des plateformes contrôlées par les acteurs ou sur des sites de fuite.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

perturbe les opérations en supprimant des données, en interrompant des services, en détournant des DNS et en provoquant des fuites très visibles.

MITRE ATT&CK Mapping

TTP utilisées par LAPSUS$

TA0001: Initial Access
T1451
SIM Card Swap
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1621
Multi-Factor Authentication Request Generation
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction

Foire aux questions

LAPSUS$ utilise-t-il un cryptage de type ransomware ?

Comment LAPSUS$ obtient-il un accès initial ?

Qu'est-ce qui différencie LAPSUS$ des groupes cybercriminels traditionnels ?

Comment maintiennent-ils la persistance dans un réseau ?

L'AMF est-elle efficace contre LAPSUS$ ?

Quels sont les outils utilisés par LAPSUS$ ?

Sont-ils motivés financièrement ?

Où se trouvent les membres de LAPSUS$ ?

Comment les organisations doivent-elles détecter les intrusions de type LAPSUS$ ?

Quelle est la meilleure réponse à une attaque de LAPSUS$ ?