O grupo de hackers Lapsus$ fez muito barulho nas últimas semanas, invadindo os sistemas internos da NVIDIA, Samsung, Vodafone e outros. ” e o roubo de partes do código-fonte de alguns de seus produtos.
Fonte da imagem: Tawanda Razika / Pixabay
A Microsoft disse em comunicado que a empresa monitora o Lapsus$ há várias semanas, resultando em mais detalhes sobre os métodos usados pelos hackers para comprometer os sistemas de suas vítimas. De acordo com o Microsoft Threat Intelligence Center (MSTIC), o principal objetivo dos hackers é obter acesso privilegiado aos sistemas internos de TI das vítimas para roubar dados para posterior extorsão.
Sobre o incidente envolvendo a invasão de sistemas internos da Microsoft, a empresa disse que o vazamento de código não traria consequências graves. Note-se também que o serviço de segurança da Microsoft conseguiu deter os hackers no meio da operação. “Nossa investigação revelou que uma conta de acesso restrito foi comprometida. Nossas equipes de resposta a incidentes cibernéticos rapidamente começaram a lidar com as consequências da violação da conta e impedir mais atividades ”, disse a Microsoft em comunicado.
Esta não é a primeira vez que a Microsoft confirma o roubo de códigos-fonte. Anteriormente, os hackers conseguiam fazer isso durante uma campanha em larga escala após o ataque ao software Solarwinds. Os hackers da Lapsus$ afirmam que conseguiram cerca de 45% do código-fonte do mecanismo de busca Bing e do assistente de voz Cortana, bem como cerca de 90% do código do serviço Bing Maps.
Toda a história da computação tem sido uma batalha constante contra o ruído e a…
A Apple apresentou 10 novos dispositivos esta semana. No entanto, a empresa também anunciou que…
Jogado no PS5 Entre 2017 e 2019, Resident Evil finalmente começou a se recuperar da…
Jogado no PS5 Entre 2017 e 2019, Resident Evil finalmente começou a se recuperar da…
As tarifas impostas pelo presidente dos EUA, Donald Trump, na primavera passada, afetaram duramente muitas…
A Cloudflare publicou seu relatório anual sobre ciberameaças, constatando que o cenário de ameaças se…