Lapsus$ hat T-Mobile gehackt
Die Gruppe Lapsus$ hat vor einigen Wochen den US-amerikanischen Telko-Anbieter T-Mobile gehackt. Augenscheinlich wurden keine Kundendaten gestohlen.

Die Internationale Hackergruppe Lapsus$ hat sich Zugriff auf die Systeme der Telekommunikationsanbieters T-Mobile verschafft. Dies bestätigte T-Mobile gegenüber dem Nachrichtenportal "Bleepingcomputer".
Der Angriff liegt bereits "mehrere Wochen" zurück, es wurden keine Kunden- oder Regierungsdaten gestohlen. Stattdessen stahl Lapsus$ Teile von T-Mobiles proprietärer Software.
Ziel und Zukunft unklar
Lapsus$ nutzte gestohlene Zugangsdaten, um sich ins T-Mobile-System einzuschleusen. Auf den kompromittierten Systemen befanden sich laut T-Mobile keine sensiblen Kundendaten.
Der unabhängige Journalist Brian Krebs, der den Vorfall als erstes öffentlich machte, zeigte auch geleakte Screenshots aus Lapsus$-Telegram. Daraus ist zu schliessen, dass der Quellcode das eigentliche Ziel des Angriffs war. Warum das so ist, ist unklar.
Hauptakteur ist gemäss Screenshots der User "White". Dieser wurde laut "BBC" Ende März in England verhaftet. Sechs weitere Lapsus$-Mitglieder wurden ebenfalls festgenommen, wie Sie hier nachlesen können.
Was Lapsus$ mit den gestohlenen Code anstellen wird, sei offen. Auch die Zukunft der Gruppe ist nach den Verhaftungen unklar. Lapsus$ hatte zuvor bereits Unternehmen wie Okta, Nvidia und Microsoft angegriffen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Schweizer Polizeibehörden helfen, Pädophilen-Plattform zu zerschlagen

Mit axont ein KMU-freundliches Access Management realisieren

Deshalb zügelt Ingram Micro Schweiz sein Lager nach Deutschland

KI im SOC – Effizienzsteigerung durch Automatisierung

Identitätssicherheit: Warum IAM und PAM entscheidend sind

KI-gesteuerte Cyberangriffe – wie sich Unternehmen schützen können

Ingram Micro Schweiz zügelt Lager komplett nach Deutschland

KI in der Cybersecurity: Wohin geht die Reise?

GRC & Audit: Schlüsselrollen für Cyber- und Datensicherheit
