LAPSUS$

LAPSUS$ (Slippy Spider) es un grupo de extorsión cibernética de alto perfil más conocido por su estilo de ataque público, caótico y no tradicional, que a menudo implica el robo de credenciales, el secuestro de DNS y la filtración de datos a través de Telegram.

¿Está su organización a salvo de los ataques de ransomware LAPSUS$?

El origen de LAPSUS$

El grupo LAPSUS$ -llamado alternativamente SLIPPY SPIDER, Strawberry Tempest, DEV-0537, Slippy Spider o Team Imm0rtal- fue visto por primera vez en junio de 2021.

A diferencia de los grupos de ransomware tradicionales, LAPSUS$ no recurre a la extorsión basada en el cifrado, sino que opta por la vergüenza pública, la desfiguración y el doxxing para presionar a las víctimas para que paguen o presten atención. Los servicios de inteligencia indican que el grupo puede comprar credenciales a intermediarios de acceso, reclutar a personas con acceso a información privilegiada y aprovecharse de la falta de higiene de la AMF. El grupo utiliza herramientas estándar como Mimikatz, RedLine Stealer y Metasploit, y a menudo reutiliza la infraestructura existente para sus ataques.

En agosto de 2025, LAPSUS$ volvió a la palestra gracias a una asociación estratégica con Scattered Spider y ShinyHuntersformando el nuevo y volátil colectivo de amenazas conocido como Scattered LAPSUS$ Hunters. Esta alianza garantiza a LAPSUS$ el acceso a técnicas avanzadas de intrusión a través de las capacidades de explotación cloud de Scattered SpiderSpider, así como a vastos volcados de credenciales y datos de las redes de brechas de ShinyHunters. A su vez, LAPSUS$ contribuye con su característico modelo de extorsión caótica, tácticas de mensajería viral y teatralidad pública en Telegram, amplificando la visibilidad y el impacto psicológico del trío. La coalición mejora el alcance operativo y el espectáculo de LAPSUS$, al tiempo que mantiene su imagen disruptiva y antisistema.

Países destinatarios de LAPSUS$

Las principales regiones afectadas son:

  • Brasil
  • Portugal
  • Reino Unido
  • Estados Unidos
  • Corea del Sur
  • Francia
  • Argentina

Fuente: MITRE

Industrias a las que se dirige LAPSUS$

LAPSUS$ muestra un patrón poco discernible en la selección de víctimas. Sin embargo, los sectores observados incluyen:

  • Gobierno (Ministerio de Justicia del Reino Unido, DHS)
  • Telecomunicaciones y tecnología (NVIDIA, Microsoft, Samsung)
  • Educación, sanidad y medios de comunicación
  • Industria y energía
  • Servicios financieros

Víctimas conocidas de LAPSUS$

Entre las víctimas más destacadas figuran:

  • Okta: Brecha que afecta a los sistemas de gestión de acceso a la identidad
  • Microsoft: Código fuente filtrado
  • NVIDIA: Robo de credenciales seguido de filtración de datos de empleados
  • Samsung: Filtraciones de código fuente y datos internos
  • Uber: Brecha vinculada a la ingeniería social y al abuso de la MFA
Método de ataque

Método de ataque LAPSUS$

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Suelen obtenerse mediante la compra de credenciales, el intercambio de SIM, la ingeniería social (por ejemplo, suplantando la identidad de los usuarios a través de los servicios de asistencia) o el reclutamiento de iniciados.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Explota vulnerabilidades no parcheadas en aplicaciones como JIRA, GitLab o Confluence para escalar privilegios.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Utiliza credenciales válidas, manipulación de DNS y reproducción de tokens para pasar desapercibido.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Utiliza Mimikatz, RedLine Stealer, ntdsutil y DCSync para volcar credenciales y acceder a tokens de sesión.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Utiliza AD Explorer, busca en plataformas (Confluence, GitHub, Slack) credenciales adicionales o datos sensibles.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Se mueve en entornos comprometidos utilizando acceso VPN/RDP/VDI y cuentas cloud comprometidas.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Recoge credenciales, tráfico de correo electrónico, código fuente, comunicaciones internas y datos de colaboración.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

Ejecuta cargas maliciosas a través de acceso remoto, ejecución de scripts o acciones asistidas por información privilegiada.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Sube archivos confidenciales, capturas de pantalla y documentos internos a plataformas controladas por actores o sitios de filtraciones.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

Interrumpe las operaciones mediante la eliminación de datos, el cierre de servicios, el secuestro de DNS y las filtraciones de alta visibilidad.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Suelen obtenerse mediante la compra de credenciales, el intercambio de SIM, la ingeniería social (por ejemplo, suplantando la identidad de los usuarios a través de los servicios de asistencia) o el reclutamiento de iniciados.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Explota vulnerabilidades no parcheadas en aplicaciones como JIRA, GitLab o Confluence para escalar privilegios.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Utiliza credenciales válidas, manipulación de DNS y reproducción de tokens para pasar desapercibido.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Utiliza Mimikatz, RedLine Stealer, ntdsutil y DCSync para volcar credenciales y acceder a tokens de sesión.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Utiliza AD Explorer, busca en plataformas (Confluence, GitHub, Slack) credenciales adicionales o datos sensibles.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Se mueve en entornos comprometidos utilizando acceso VPN/RDP/VDI y cuentas cloud comprometidas.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Recoge credenciales, tráfico de correo electrónico, código fuente, comunicaciones internas y datos de colaboración.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

Ejecuta cargas maliciosas a través de acceso remoto, ejecución de scripts o acciones asistidas por información privilegiada.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Sube archivos confidenciales, capturas de pantalla y documentos internos a plataformas controladas por actores o sitios de filtraciones.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

Interrumpe las operaciones mediante la eliminación de datos, el cierre de servicios, el secuestro de DNS y las filtraciones de alta visibilidad.

MITRE ATT&CK Cartografía

TTP utilizadas por LAPSUS$

TA0001: Initial Access
T1451
SIM Card Swap
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1621
Multi-Factor Authentication Request Generation
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction

Preguntas frecuentes

¿Utiliza LAPSUS$ encriptación ransomware?

¿Cómo obtiene LAPSUS$ el acceso inicial?

¿Qué diferencia a LAPSUS$ de los grupos tradicionales de ciberdelincuentes?

¿Cómo mantienen la persistencia en una red?

¿Es eficaz la AMF contra LAPSUS$?

¿Qué herramientas utiliza LAPSUS$?

¿Están motivados económicamente?

¿Dónde se encuentran los miembros de LAPSUS$?

¿Cómo deben detectar las organizaciones las intrusiones del tipo LAPSUS$?

¿Cuál es la mejor respuesta a un ataque de LAPSUS$?