[ad_1]
A Microsoft foi de fato hackeada pela equipe de hackers sul-americana Lapsus$, admitiu a gigante do tool em um publish no weblog e em uma longa análise ontem (22 de março).
“Nossa investigação descobriu que uma única conta foi comprometida, concedendo acesso limitado”, disse a Microsoft. “Nenhum código de cliente ou dados foram envolvidos nas atividades observadas.”
Quanto a saber se essa intrusão, que resultou no roubo de supostos 37 GB de código-fonte pertencentes ao Bing, Bing Maps e Cortana, comprometeria a segurança do tool ou clientes da Microsoft, a empresa negou firmemente.
Algum risco para você? Não, diz a Microsoft
“A Microsoft não confia no sigilo do código como medida de segurança”, disse o publish do weblog, “e a visualização do código-fonte não leva à elevação do risco”.
Claro, isso é o que você esperaria que uma empresa hackeada dissesse. E certamente há algum ceticismo on-line sobre a insistência da Microsoft de que isso não generation grande coisa.
“Nós não fomos hackeados.” “Houve uma tentativa de hacking.” “Nós fomos hackeados, mas isso não importa.” “2,5% de vocês foram hackeados.” “Ser hackeado é realmente bom.” “Estou feliz fomos hackeados”.23 de março de 2022
Estamos inclinados a dar à Microsoft o benefício da dúvida aqui, mas você pode apostar que os especialistas em segurança examinarão o código roubado que Lapsus$ postou on-line para ver se há alguma maneira de explorá-lo. (O código-fonte para Home windows, Place of work e outros softwares de desktop não parecem ter feito parte dos dados roubados.)
Até sabermos mais, recomendamos que você mantenha todos os seus softwares da Microsoft atualizados e mantenha outras “melhores práticas” de segurança, como usar um dos melhores gerenciadores de senhas e um dos melhores programas antivírus.
Como os hackers entraram?
A Microsoft não disse exatamente como o Lapsus$, que a Microsoft chama de “DEV-0537”, entrou em seus sistemas. Mas forneceu uma análise longa e interessante dos métodos e objetivos da Lapsus$, que são incomuns.
Ao contrário de outros grupos criminosos, observou a Microsoft, o Lapsus$ gosta de fazer muito barulho e age como se a atenção da mídia importasse mais do que dinheiro.
“O DEV-0537 é conhecido por usar um modelo puro de extorsão e destruição sem implantar cargas úteis de ransomware”, disse a empresa. O objetivo “é obter acesso elevado por meio de credenciais roubadas que permitem roubo de dados e ataques destrutivos contra uma organização-alvo”.
A equipe tem seu próprio canal público no Telegram, onde anuncia hacks e refuta alegações de organizações hackeadas, por exemplo, uma refutação ponto a ponto ontem da análise da empresa de gerenciamento de identidade Okta sobre seu próprio hack Lapsus$.
No mês passado, a Lapsus$ atacou a fabricante de placas gráficas Nvidia e exigiu que a empresa fornecesse tool de driving force para facilitar a mineração de criptomoedas.
Truques de confiança e recompensas
Temos que confessar uma admiração relutante pelo Lapsus$, que parece capaz de realizar violações de dados de alto perfil – a Samsung também foi hackeada – sem usar malware sofisticado ou técnicas de espionagem. Em vez disso, Lapsus$ depende de subornos e trapaças antiquadas e de uma compreensão da natureza humana.
“Suas táticas incluem engenharia social baseada em telefone”, como convencer o pessoal do suporte técnico a redefinir senhas, escreveu a Microsoft.
Outros métodos Lapsus$ incluem “troca de SIM para facilitar o controle de contas; acessar contas de e mail pessoais de funcionários em organizações-alvo; pagar funcionários, fornecedores ou parceiros de negócios de organizações-alvo para acesso a credenciais e aprovação de autenticação multifator (MFA); e invadir as chamadas em curso de comunicação de crise de seus alvos.”
Depois que o Lapsus$ entra em uma organização de destino, acrescentou a Microsoft, ele “cria contas de administrador international nas instâncias de nuvem da organização, outline uma regra de transporte de e mail no nível de locatário do Place of work 365 para enviar todos os emails de entrada e saída da organização para a conta recém-criada e em seguida, take away todas as outras contas de administrador international, para que apenas o ator tenha o controle exclusivo dos recursos da nuvem, bloqueando efetivamente a organização de todo o acesso.”
Isso já é muito épico. Mas o Lapsus$ leva isso para o próximo nível, infiltrando-se nas próprias discussões internas da organização hackeada sobre como responder à intrusão do Lapsus$.
Ele se juntará “às chamadas de comunicação de crise da organização e aos fóruns de discussão internos (Slack, Groups, teleconferências e outros) para entender o fluxo de trabalho de resposta a incidentes e sua resposta correspondente”, disse a Microsoft.
“Este grupo entende a natureza interconectada de identidades e relacionamentos de confiança em ecossistemas de tecnologia modernos e tem como alvo empresas de telecomunicações, tecnologia, serviços de TI e suporte – para alavancar seu acesso de uma organização para acessar as organizações parceiras ou fornecedoras”.
[ad_2]