Grupul de hacking Lapsus$ susține că a sustras codul sursă pentru Bing, Cortana și alte proiecte furate de pe serverul intern Azure DevOps al Microsoft.
Gruparea Lapsus$ a postat o captură de ecran pe canalul lor Telegram, indicând că a spart serverul Microsoft Azure DevOps care conține cod sursă pentru Bing, Cortana și diverse alte proiecte interne.
Următoarea zi, grupul de hacking a postat un torrent pentru o arhivă 7zip de 9 GB care conține codul sursă a peste 250 de proiecte despre care se spune că aparțin Microsoft.
La postarea torrentului, Lapsus$ a spus că conține 90% din codul sursă pentru Bing și aproximativ 45% din codul pentru Bing Maps și Cortana.
Proiectele par a fi pentru infrastructură bazată pe web, site-uri web sau aplicații mobile, fără cod sursă pentru software-ul desktop Microsoft lansat, inclusiv Windows, Windows Server și Microsoft Office.
Lapsus$ exfiltrează date în stânga și în dreapta
Lapsus$ este un grup de hacking ce compromit sistemele corporative pentru a fura codul sursă, liste de clienți, baze de date și alte date valoroase. Apoi încearcă să șantajeze victima cu cereri de răscumpărare, pentru a nu divulga datele.
În ultimele luni, Lapsus$ a dezvăluit numeroase atacuri cibernetice împotriva companiilor mari, cu atacuri confirmate împotriva NVIDIA, Samsung, Vodafone, Ubisoft și Mercado Libre.
Până acum, majoritatea atacurilor au vizat depozite de cod sursă, permițând actorilor amenințărilor să fure date sensibile, proprietare, cum ar fi tehnologia NVIDIA Lite Hash Rate (LHR) care permite plăcilor grafice să reducă capacitatea de exploatare a unui GPU.
Nu se știe cum aceştia dobândesc accesul la dispozitive, dar unii cercetători în securitate cred că plătesc persoane din interiorul corporațiilor pentru acces.
Această teorie nu este exagerată, deoarece Lapsus$ a anunțat anterior că sunt dispuși să cumpere acces la rețele de la angajați.
În ceea ce privește comunitatea lor de pe Telegram, aceștia au peste 33.000 de abonați pe canalul lor principal și peste 8.000 pe canalul lor de chat.
Grupul de extorcare își folosește canalele Telegram foarte active pentru a anunța noi scurgeri, atacuri și pentru a discuta cu fanii lor, iar ei par să se bucure de notorietate.
Dacă v-a plăcut acest articol, sau dacă doriți să vă implicați în proiectul SecurityPatch.ro, ne puteți contacta pe [email protected]. Ne găsești și pe Twitter, Facebook sau Telegram.