گروه هک Lapsus$ که به دلیل هک کردن Nvidia، Samsung و دیگران در این هفته شناخته شده است او مدعی شد که مایکروسافت را هک کرده است. این گروه فایلی را منتشر کرد که ادعا میکرد حاوی کد منبع جزئی برای Bing و Cortana است در آرشیو حاوی تقریباً ۳۷ گیگابایت داده.
عصر سهشنبه، مایکروسافت پس از تحقیقات، گروه را تایید کرد که DEV-0537 را با نقض “تک حساب” و سرقت بخشهایی از کد منبع برخی از محصولاتش توصیف میکند. یک پست وبلاگی در سایت امنیتی خود می گوید که بازرسان مایکروسافت هفته ها گروه $Lapsus را ردیابی کرده اند و برخی از روش هایی را که برای به خطر انداختن سیستم قربانیان استفاده می کردند، توضیح می دهند. به گفته مرکز اطلاعات تهدیدات مایکروسافت (MSTIC)، “هدف بازیگران DEV-0537 دستیابی به دسترسی بالا از طریق اعتبارنامه های سرقت شده است که سرقت داده ها و حملات مخرب علیه یک سازمان هدف را ممکن می کند، که اغلب منجر به اخاذی می شود. تاکتیک ها و اهداف نشان می دهد که این یک بازیگر مجرم سایبری که توسط سرقت و تخریب هدایت می شود.
مایکروسافت معتقد است که کد فاش شده به اندازه کافی شدید نیست که باعث افزایش خطر شود و تیم های پاسخ دهنده آن هکرها را در میانه فرآیند خاموش می کنند.
اگر بخواهیم ادعاهایش را باور کنیم، $Lapsus اخیراً پاره شده است. این گروه می گوید که به داده های Okta، Samsung و Ubisoft و همچنین Nvidia و اکنون مایکروسافت دسترسی دارد. در حالی که شرکتهایی مانند سامسونگ و انویدیا اعتراف کردهاند که دادههای آنها به سرقت رفته است، Okta ادعاهای گروه مبنی بر دسترسی به سرویس احراز هویت خود را رد کرد و ادعا کرد که “سرویس Okta هک نشده است و هنوز کاملاً کار میکند.”
مایکروسافت:
این هفته، این بازیگر به طور عمومی اعلام کرد که به مایکروسافت دسترسی پیدا کرده و بخشهایی از کد منبع را هک کرده است. نه کد مشتری و نه داده در فعالیت های نظارت شده گنجانده شده است. تحقیقات ما نشان داد که یک حساب کاربری هک شده است و دسترسی محدودی به آن داده است. تیمهای پاسخدهی امنیت سایبری ما به سرعت برای تعمیر حساب در معرض خطر و جلوگیری از فعالیتهای بیشتر درگیر شدند.
مایکروسافت به محرمانه بودن کد به عنوان یک اقدام امنیتی متکی نیست و نمایش کد منبع خطر را افزایش نمی دهد. تاکتیک های DEV-0537 مورد استفاده در این هک، تاکتیک ها و تکنیک های مورد بحث در این وبلاگ را منعکس می کند. تیم ما قبلاً در حال بررسی حساب هک شده بر اساس اطلاعات تهدید بود که بازیگر به طور عمومی نفوذ را فاش کرد. این افشای عمومی اقدامات ما را تشدید کرد و به تیم ما اجازه داد وارد عمل شود و بازیگر را در میانه فرآیند متوقف کند و تأثیر گستردهتری را محدود کند.
مایکروسافت در پست وبلاگ خود تعدادی از اقداماتی را که سازمانهای دیگر میتوانند برای بهبود امنیت خود انجام دهند، از جمله نیاز به احراز هویت چند مرحلهای، استفاده نکردن از روشهای احراز هویت چند عاملی «ضعیف» مانند پیامهای متنی یا ایمیلهای ثانویه، و آموزش اعضای تیم درباره امکان حملات مهندسی اجتماعی، ایجاد فرآیندهایی برای پاسخ های بالقوه به حملات Lapsus$.
در حال توسعه…