Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Grupo Lapsus hackea Samsung y publica un torrent con 190GB datos privados de la multinacional


Grupo supuestamente sudamericano ha publicado hace unas horas en su grupo de Telegram un torrent con 189GB datos internos de la multinacional Samsung. Recordemos que el grupo Lapsus ya ha filtrado esta semana otro torrent de 19GB, la primera parte de datos de otra empresa muy conocida: Nvidia.


  • El grupo de extorsión de datos Lapsus$ filtra una enorme colección de datos confidenciales de Samsung Electronics, el gigante de la electrónica de consumo de Corea del Sur.
  • La fuga se produce menos de una semana después de que Lapsus $ publicara un archivo de documentos de 20 GB de 1 TB de datos robados del diseñador de GPU de Nvidia


LAPSUS$, el grupo que consiguió robar 1 TB de información confidencial a Nvidia, ahora ha anunciado que ha conseguido robar información de otra gran compañía, Samsung.

Según indicó en su cuenta de Telegram, ya han liberado un Torrent, de 190 GB de peso, con numerosa información, como el código fuente de cada Trusted Applet (TA) instalado en todos los dispositivos móviles bajo el entorno de seguridad TrustZone utilizado para operaciones confidenciales, y se indica que incluye los módulos DRM y las llaves maestras.






Contenido del torrent


  •     código fuente para cada Trusted Applet (TA) instalado en el entorno TrustZone de Samsung utilizado para operaciones confidenciales (por ejemplo, criptografía de hardware, encriptación binaria, control de acceso)
  •     algoritmos para todas las operaciones de desbloqueo biométrico
  •     código fuente del gestor de arranque para todos los dispositivos Samsung recientes
  •     código fuente confidencial de Qualcomm
  •     código fuente para los servidores de activación de Samsung
  •     código fuente completo de la tecnología utilizada para autorizar y autenticar las cuentas de Samsung, incluidas las API y los servicios

Leak of Samsung Electronics data from Lapsus group


  • Part 1 contains a dump of source code and related data about Security/Defense/Knox/Bootloader/TrustedApps and various other items.
  • Part 2 contains a dump of source code and related data about device security and encryption related stuffs.
  • Part 3 contains various repositorys from Samsung Github. Including Mobile defense engineering, Samsung account backend, Samsung pass backend/frontend, and SES (Bixby, Smartthings, store, etc)
  • Part 1 and 2 also contain highly confidential data from Qualcomm and various other samsung parters

Han filtrado también los algoritmos para todas las operaciones de desbloqueo biométrico, incluyendo el código fuente que se comunica directamente con el sensor (hasta el nivel más bajo, estamos hablando de flujos de bits RX/TX individuales), el código fuente del bootloader para todos los dispositivos recientes de Samsung, incluyendo los datos de Knox y el código para la autentificación, e incluso código fuente confidencial de Qualcomm.


  • Samsung confirma el robo

"Se ha producido una brecha de seguridad relacionada con ciertos datos internos de la empresa. De acuerdo con nuestro análisis inicial, la violación involucra algunos códigos fuente relacionados con el funcionamiento de los dispositivos Galaxy, pero no incluye la información personal de nuestros consumidores o empleados.

Actualmente, no prevemos ningún impacto en nuestro negocio o en nuestros clientes. Hemos implementado medidas para prevenir más incidentes de este tipo y seguiremos sirviendo a nuestros clientes sin interrupción."

Grupo Lapsus ya hackeó Ministerio Salud de Brasil, Vodafone, Mercado Libre e incluso a Nvidia

El robo de información continua con el código fuente de los servidores de activación de Samsung, código fuente completo de las cuentas de Samsung, lo que incluye "Autentificación, Identidad, API, Servicios, ¡y muchos más que no caben aquí!". Al igual que sucedió con Nvidia, ahora es de esperar que tras esta información se pueda encontrar detalles valiosos para filtrar. Tocará esperar a que Samsung se pronuncie oficialmente para conocer la gravedad del asunto, si es que lo hace.


 La Web de Sanidad brasileña ya fue hackeada antes, tras la suspensión del partido entre Brasil y Argentina. Los responsables colgaron la bandera albiceleste en la web del Ministerio. 

El grupo de cibercriminales que recibe el nombre de ‘Lapsus $ Group’ se atribuyó como responsable del hackeo también del Ministerio de Salud de Brasil y escribió lo siguiente: “Contáctennos si quieren recuperar los datos”. 

 

  • Según informaron el Ministerio de Salud Brasileño, el ataque comprometió el sistema de notificación del Programa Nacional de Inmunizaciones y Características técnicas que impiden la emisión del Certificado Nacional de Vacunación contra el Covid, entre otros muchos.


Lapsus$ torrent para la fuga de datos de Samsung

En el torrent también se incluye una breve descripción del contenido disponible en cada uno de los tres archivos:

  •     La Parte 1 contiene un volcado de código fuente y datos relacionados sobre Seguridad/Defensa/Knox/Bootloader/TrustedApps y varios otros elementos
  •     La parte 2 contiene un volcado de código fuente y datos relacionados con la seguridad y el cifrado del dispositivo.
  •     La parte 3 contiene varios repositorios de Samsung Github: ingeniería de defensa móvil, backend de cuenta de Samsung, backend/frontend de pase de Samsung y SES (Bixby, Smartthings, tienda)

No está claro si Lapsus$ se puso en contacto con Samsung para pedir un rescate, como afirmaron en el caso de Nvidia.

Fuentes:

https://t.me/minsaudebr

https://elchapuzasinformatico.com/2022/03/el-grupo-de-hackers-de-nvidia-ahora-ha-conseguido-hackear-los-servidores-de-samsung/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.