Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

Lapsus$ prende 37 GB del
codice sorgente di Microsoft

Lapsus$ prende 37 GB del
codice sorgente di Microsoft

da Maurizio / martedì, 22 Marzo 2022 / Pubblicato il Cyber Security, HACKER

Il gruppo di hacking Lapsus$ afferma di aver fatto trapelare il codice sorgente per Bing, Cortana e altri progetti rubati dal server Azure DevOps interno di Microsoft.

Domenica mattina presto, la banda lapsus$ ha pubblicato uno screenshot sul proprio canale Telegram che indica che hanno violato il server Azure DevOps di Microsoft contenente il codice sorgente per Bing, Cortana e vari altri progetti interni.

Screenshot dell’account Azure DevOps di Microsoft trapelato da Lapsus$

Lunedì sera, il gruppo di hacker ha pubblicato un torrent con un archivio 7zip da 9 GB contenente il codice sorgente di oltre 250 progetti che dicono appartenere a Microsoft.

Durante la pubblicazione del torrent, Lapsus$ ha dichiarato contenere il 90% del codice sorgente per Bing e circa il 45% del codice per Bing Maps e Cortana.

Anche se dicono che solo una parte del codice sorgente è trapelata, è stato affermato che l’archivio non compresso contiene circa 37 GB di codice sorgente presumibilmente appartenente a Microsoft.

Progetti di codice sorgente trapelati

I ricercatori di sicurezza che hanno esaminato attentamente i file trapelati hanno detto che sembrano essere codice sorgente interno legittimo di Microsoft.

Inoltre, è stato detto che alcuni dei progetti trapelati contengono e-mail e documentazione che sono state chiaramente utilizzate internamente dagli ingegneri Microsoft per pubblicare app mobili. I progetti sembrano essere per infrastrutture basate sul Web, siti Web o app per dispositivi mobili, senza alcun codice sorgente per il software desktop Microsoft rilasciato, inclusi Windows, Windows Server e Microsoft Office.

Microsoft pare essere a conoscenza dell’accaduto e sta indagando sui fatti.

Lapsus$ prende dati a destra e manca

Lapsus$ è un gruppo di hacking di estorsione di dati che compromette i sistemi aziendali per rubare codice sorgente, elenchi di clienti, database e altri dati preziosi. Quindi tentano di estorcere alla vittima richieste di riscatto non pubblicamente di far trapelare i dati.

Negli ultimi mesi, Lapsus$ ha rivelato numerosi attacchi informatici contro grandi aziende, con attacchi confermati contro NVIDIA, Samsung, Vodafone, Ubisoft e Mercado Libre.

Finora, la maggior parte degli attacchi ha preso di mira i repository di codice sorgente, consentendo agli attori delle minacce di rubare dati sensibili e proprietari, come la tecnologia lite hash rate (LHR) di NVIDIA che consente alle schede grafiche di ridurre la capacità di mining di una GPU.

Non si sa come gli attori delle minacce stiano violando questi repository, ma alcuni ricercatori di sicurezza ritengono che questo gruppo paghi gli insider aziendali per avere l’accesso.

“Dal mio punto di vista, continuano a ottenere il loro accesso utilizzando insider aziendali”, ha detto l’analista di intelligence sulle lore minacce, Tom Malka .

Questa teoria non è inverosimile, poiché Lapsus$ ha precedentemente annunciato di essere disposta ad acquistare l’accesso alle reti dai dipendenti.

Lapsus$ reclutamento di addetti ai lavori aziendali

Tuttavia, potrebbe essere più di questo, poiché Lapsus$ ha pubblicato schermate del loro accesso a quelli che sostengono essere i siti Web interni di Okta.

Poiché Okta è una piattaforma di autenticazione e gestione delle identità, se Lapsus$ violasse con successo l’azienda, potrebbe potenzialmente utilizzarla come trampolino di lancio per i clienti dell’azienda.

Per quanto riguarda Lapsus$, hanno sviluppato un grande seguito su Telegram, con oltre 33.000 abbonati sul loro canale principale e oltre 8.000 sul loro canale di chat.

Il gruppo di estorsioni utilizza i loro canali Telegram molto attivi per annunciare nuove fughe di notizie, attacchi e per chattare con i loro fan, e sembrano godere della notorietà.

Con la violazione del forum RaidForums e la sua chiusura, probabilmente stiamo vedendo molti dei clienti abituali di quel sito che ora interagiscono insieme nei canali Telegram di Lapsus$.

Per il momento, probabilmente vedremo più violazioni in arrivo mentre Lapsus$ e i loro fan celebrano le fughe di dati.

Maurizio

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.

Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.

Tre caratteristiche che lo distinguono:

La passione/ossessione per le password
Ha chiamato Hash anche il suo gatto
Il papillon

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: bing, cortana, estorsione, Lapsus$, Microsoft

Che altro puoi leggere

GIFShell – Nuovo attacco che consente agli aggressori di rubare
i dati utilizzando una GIF dentro Microsoft Teams
6 modi in cui le password
non superano i test di sicurezza di base
exchange zero day
Exchange zero day bug:
microsoft rilascia le patch

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • password intelligence

    Controllo di sicurezza: 13.000 password del governo USA violate in 90 minuti

    Poiché i dipendenti del Dipartimento degli Inte...
  • Fuga di dati: circola un database con 235 milioni di account Twitter

    Dopo che a dicembre è stato messo in vendita un...
  • Codice dannoso su PyPI: attacco alla catena di distribuzione delle build notturne di PyTorch

    Chi ha recentemente installato PyTorch-nightly ...
  • Il ransomware Magniber ora infetta gli utenti Windows
    tramite file JavaScript

    Una recente campagna dannosa che ha distribuito...
  • GIFShell – Nuovo attacco che consente agli aggressori di rubare
    i dati utilizzando una GIF dentro Microsoft Teams

    Una nuova tecnica di attacco chiamata “GIFShell...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?