Microsoft confirme une récente faille de sécurité

Microsoft confirme une récente faille de sécurité

Plus tôt cette semaine, nous avons appris que Microsoft avait été piraté par le même groupe derrière les récentes cyberattaques sur Nvidia et Samsung, qui ont toutes deux entraîné des fuites importantes. Microsoft a confirmé le piratage et lancé une enquête sur un groupe connu sous le nom de LAPSUS$. 

Comme confirmé précédemment, le groupe a pu obtenir le code source de Bing, Bing Maps et Cortana. Cependant, au moment du piratage, il n’y avait aucun accès ni au code client ni aux données. Alors que Microsoft doit supporter les fuites, la société a reçu une quantité importante d’informations sur le groupe à l’origine de l’attaque et continuera de surveiller ses activités.

« Les équipes de Microsoft Security surveillent activement une vaste campagne d’ingénierie sociale et d’extorsion contre plusieurs organisations, trouvant des signes d’éléments perturbateurs. Au fur et à mesure que cette campagne s’est accélérée, nos équipes se sont concentrées sur la détection, les notifications aux clients, les briefings sur les renseignements sur les menaces et le partage d’informations avec nos partenaires de collaboration de l’industrie pour comprendre les tactiques et les objectifs de l’attaquant.

Au cours de ce processus, Microsoft a « amélioré » sa capacité à suivre le groupe et à aider les clients à se défendre contre les intrusions actives. Dans certains cas, Microsoft affirme avoir travaillé avec des organisations pour arrêter les attaques avant que les données ne soient volées.

Microsoft fait référence au groupe sous le nom de « DEV-0537 » et après quelques recherches, ils ont découvert que le groupe utilise souvent un modèle de ransomware et de kill sans déployer de charges utiles de ransomware. Microsoft affirme également que le groupe « ne couvre aucune trace » et utilise souvent des tactiques d’ingénierie sociale pour accéder aux comptes.

Le billet de blog complet décrit en détail les méthodes utilisées par ce groupe, les autres attaques qu’il a menées et la manière dont les organisations peuvent se protéger.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *