مایکروسافت تأیید می کند که هکرهای Lapsus دلار کد منبع را با دسترسی “محدود” به سرقت برده اند


گروه هک Lapsus$ که به دلیل هک کردن Nvidia، Samsung و دیگران در این هفته شناخته شده است او مدعی شد که مایکروسافت را هک کرده است. این گروه فایلی را منتشر کرد که ادعا می‌کرد حاوی کد منبع جزئی برای Bing و Cortana است در آرشیو حاوی تقریباً ۳۷ گیگابایت داده.

عصر سه‌شنبه، مایکروسافت پس از تحقیقات، گروه را تایید کرد که DEV-0537 را با نقض “تک حساب” و سرقت بخش‌هایی از کد منبع برخی از محصولاتش توصیف می‌کند. یک پست وبلاگی در سایت امنیتی خود می گوید که بازرسان مایکروسافت هفته ها گروه $Lapsus را ردیابی کرده اند و برخی از روش هایی را که برای به خطر انداختن سیستم قربانیان استفاده می کردند، توضیح می دهند. به گفته مرکز اطلاعات تهدیدات مایکروسافت (MSTIC)، “هدف بازیگران DEV-0537 دستیابی به دسترسی بالا از طریق اعتبارنامه های سرقت شده است که سرقت داده ها و حملات مخرب علیه یک سازمان هدف را ممکن می کند، که اغلب منجر به اخاذی می شود. تاکتیک ها و اهداف نشان می دهد که این یک بازیگر مجرم سایبری که توسط سرقت و تخریب هدایت می شود.

مایکروسافت معتقد است که کد فاش شده به اندازه کافی شدید نیست که باعث افزایش خطر شود و تیم های پاسخ دهنده آن هکرها را در میانه فرآیند خاموش می کنند.

اگر بخواهیم ادعاهایش را باور کنیم، $Lapsus اخیراً پاره شده است. این گروه می گوید که به داده های Okta، Samsung و Ubisoft و همچنین Nvidia و اکنون مایکروسافت دسترسی دارد. در حالی که شرکت‌هایی مانند سامسونگ و انویدیا اعتراف کرده‌اند که داده‌های آنها به سرقت رفته است، Okta ادعاهای گروه مبنی بر دسترسی به سرویس احراز هویت خود را رد کرد و ادعا کرد که “سرویس Okta هک نشده است و هنوز کاملاً کار می‌کند.”

مایکروسافت:

این هفته، این بازیگر به طور عمومی اعلام کرد که به مایکروسافت دسترسی پیدا کرده و بخش‌هایی از کد منبع را هک کرده است. نه کد مشتری و نه داده در فعالیت های نظارت شده گنجانده شده است. تحقیقات ما نشان داد که یک حساب کاربری هک شده است و دسترسی محدودی به آن داده است. تیم‌های پاسخ‌دهی امنیت سایبری ما به سرعت برای تعمیر حساب در معرض خطر و جلوگیری از فعالیت‌های بیشتر درگیر شدند.

مایکروسافت به محرمانه بودن کد به عنوان یک اقدام امنیتی متکی نیست و نمایش کد منبع خطر را افزایش نمی دهد. تاکتیک های DEV-0537 مورد استفاده در این هک، تاکتیک ها و تکنیک های مورد بحث در این وبلاگ را منعکس می کند. تیم ما قبلاً در حال بررسی حساب هک شده بر اساس اطلاعات تهدید بود که بازیگر به طور عمومی نفوذ را فاش کرد. این افشای عمومی اقدامات ما را تشدید کرد و به تیم ما اجازه داد وارد عمل شود و بازیگر را در میانه فرآیند متوقف کند و تأثیر گسترده‌تری را محدود کند.

مایکروسافت در پست وبلاگ خود تعدادی از اقداماتی را که سازمان‌های دیگر می‌توانند برای بهبود امنیت خود انجام دهند، از جمله نیاز به احراز هویت چند مرحله‌ای، استفاده نکردن از روش‌های احراز هویت چند عاملی «ضعیف» مانند پیام‌های متنی یا ایمیل‌های ثانویه، و آموزش اعضای تیم درباره امکان حملات مهندسی اجتماعی، ایجاد فرآیندهایی برای پاسخ های بالقوه به حملات Lapsus$.

در حال توسعه…