黑客組織Lapsus$聲稱從微軟內部的Azure DevOps服務器上竊取了Bing、Cortana和其他項目的源代碼。
早些時候,Lapsus$團伙在他們的Telegram頻道上發佈了一張截圖,表示他們入侵了微軟Azure DevOps服務器,其中包含Bing、Cortana和其他各種內部項目的源代碼。
週一晚上,這個黑客組織發佈了一份9gb 7zip壓縮包的種子文件,其中包含了他們聲稱屬於微軟的250多個項目的源代碼。相關關人士稱,這個未壓縮的存檔文件大約有37GB。
Lapsus$説它包含了90%的Bing源代碼,大約45%的Bing Maps和Cortana代碼。
Lapsus$是一個數據勒索黑客組織,他們不會在受害者的設備上安裝勒索軟件。但是他們通過破壞公司系統,竊取源代碼、客户名單、數據庫和其他有價值的數據。然後,他們試圖以贖金勒索受害者,要求不公開泄露數據。
在過去的幾個月裏,Lapsus$已經披露了大量針對大公司的網絡攻擊,其中包括已證實的針對英偉達、三星、沃達豐(Vodafone)、知名遊戲廠商育碧(Ubisoft)和在線商務平台Mercado Libre的網絡攻擊。
與此同時,不久前,黑客組織Lapsus$在其Telegram頻道上發佈了自稱是Okta內部系統的截圖,其中一張似乎顯示了Okta的Slack頻道。Okta 是一家為數千家公司和組織提供雙重身份驗證的公司,包括 JetBlue、Nordstrom、Siemens、Slack 和 Teach for America。如果確實攻擊成功,將對依賴Okta來驗證用户訪問內部系統的公司、大學和政府機構產生重大影響。
目前還不清楚威脅行為者是如何侵入這些存儲庫的,但一些安全研究人員認為,他們付錢給企業內部人士以獲取訪問權限。
微軟表示,他們正在調查Lapsus數據勒索黑客組織入侵其內部Azure DevOps源代碼庫並竊取數據的指控。
雖然源代碼泄露讓公司軟件漏洞更容易被發現,但微軟之前曾表示,源代碼泄露並不會增加風險。
微軟表示,他們的威脅模型假設,無論是通過逆向工程還是之前的源代碼泄漏,威脅參與者已經瞭解了他們的軟件是如何工作的。
“在微軟,我們有一種內部源代碼的方法——使用開源軟件開發的最佳實踐和一種類似開源的文化——使源代碼在微軟內部可見。這意味着我們不依賴於源代碼的保密來保證產品的安全,我們的威脅模型假設攻擊者瞭解源代碼,”微軟在一篇博客文章中解釋説,SolarWinds的攻擊者獲取了他們的源代碼。
“因此,查看源代碼並不會增加風險。”
即使是這樣,也不意味着源代碼中沒有其他有價值的數據。源代碼存儲庫通常還包含訪問令牌、憑證、API密鑰,甚至代碼簽名證書等。
全球網絡攻擊行為的確在增加,日益氾濫的黑客入侵已成為全球信息安全的重要挑戰,如何有效保護企業的信息安全成為安全公司以及企業要思考的問題之一。(雷峯網(公眾號:雷峯網))
雷峯網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:李揚霞
早些時候,Lapsus$團伙在他們的Telegram頻道上發佈了一張截圖,表示他們入侵了微軟Azure DevOps服務器,其中包含Bing、Cortana和其他各種內部項目的源代碼。
週一晚上,這個黑客組織發佈了一份9gb 7zip壓縮包的種子文件,其中包含了他們聲稱屬於微軟的250多個項目的源代碼。相關關人士稱,這個未壓縮的存檔文件大約有37GB。
Lapsus$説它包含了90%的Bing源代碼,大約45%的Bing Maps和Cortana代碼。
Lapsus$是一個數據勒索黑客組織,他們不會在受害者的設備上安裝勒索軟件。但是他們通過破壞公司系統,竊取源代碼、客户名單、數據庫和其他有價值的數據。然後,他們試圖以贖金勒索受害者,要求不公開泄露數據。
在過去的幾個月裏,Lapsus$已經披露了大量針對大公司的網絡攻擊,其中包括已證實的針對英偉達、三星、沃達豐(Vodafone)、知名遊戲廠商育碧(Ubisoft)和在線商務平台Mercado Libre的網絡攻擊。
與此同時,不久前,黑客組織Lapsus$在其Telegram頻道上發佈了自稱是Okta內部系統的截圖,其中一張似乎顯示了Okta的Slack頻道。Okta 是一家為數千家公司和組織提供雙重身份驗證的公司,包括 JetBlue、Nordstrom、Siemens、Slack 和 Teach for America。如果確實攻擊成功,將對依賴Okta來驗證用户訪問內部系統的公司、大學和政府機構產生重大影響。
目前還不清楚威脅行為者是如何侵入這些存儲庫的,但一些安全研究人員認為,他們付錢給企業內部人士以獲取訪問權限。
微軟表示,他們正在調查Lapsus數據勒索黑客組織入侵其內部Azure DevOps源代碼庫並竊取數據的指控。
雖然源代碼泄露讓公司軟件漏洞更容易被發現,但微軟之前曾表示,源代碼泄露並不會增加風險。
微軟表示,他們的威脅模型假設,無論是通過逆向工程還是之前的源代碼泄漏,威脅參與者已經瞭解了他們的軟件是如何工作的。
“在微軟,我們有一種內部源代碼的方法——使用開源軟件開發的最佳實踐和一種類似開源的文化——使源代碼在微軟內部可見。這意味着我們不依賴於源代碼的保密來保證產品的安全,我們的威脅模型假設攻擊者瞭解源代碼,”微軟在一篇博客文章中解釋説,SolarWinds的攻擊者獲取了他們的源代碼。
“因此,查看源代碼並不會增加風險。”
即使是這樣,也不意味着源代碼中沒有其他有價值的數據。源代碼存儲庫通常還包含訪問令牌、憑證、API密鑰,甚至代碼簽名證書等。
全球網絡攻擊行為的確在增加,日益氾濫的黑客入侵已成為全球信息安全的重要挑戰,如何有效保護企業的信息安全成為安全公司以及企業要思考的問題之一。(雷峯網(公眾號:雷峯網))
雷峯網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:李揚霞
請按此登錄後留言。未成為會員? 立即註冊