Microsoft conferma una recente violazione della sicurezza

Microsoft conferma una recente violazione della sicurezza
All’inizio di questa settimana, abbiamo appreso che Microsoft è stata hackerata dallo stesso gruppo dietro i recenti attacchi informatici su Nvidia e Samsung, entrambi provocati da perdite significative. Microsoft ha confermato l’hack e ha avviato un’indagine su un gruppo noto come LAPSUS$. 

Come precedentemente confermato, il gruppo è stato in grado di ottenere il codice sorgente per Bing, Bing Maps e Cortana. Tuttavia, al momento dell’hacking, non c’era accesso né al codice client né ai dati. Mentre Microsoft deve sopportare le fughe di notizie, la società ha ricevuto una quantità significativa di informazioni sul gruppo dietro l’attacco e continuerà a monitorare le sue attività.

“I team di Microsoft Security stanno monitorando attivamente un’ampia campagna di ingegneria sociale ed estorsioni contro più organizzazioni, trovando alcuni segni di elementi dirompenti. Con l’accelerazione di questa campagna, i nostri team si sono concentrati sul rilevamento, sulle notifiche ai clienti, sui briefing sull’intelligence sulle minacce e sulla condivisione delle informazioni con i nostri partner di collaborazione del settore per comprendere le tattiche e gli obiettivi dell’attaccante”.

Durante questo processo, Microsoft ha “migliorato” la sua capacità di tracciare il gruppo e aiutare i clienti a difendersi dalle intrusioni attive. In alcuni casi, Microsoft afferma di aver collaborato con le organizzazioni per fermare gli attacchi prima che i dati venissero rubati.

Microsoft si riferisce al gruppo come “DEV-0537” e dopo alcune indagini, hanno scoperto che il gruppo utilizza spesso un ransomware e un modello di uccisione senza distribuire payload di ransomware. Microsoft afferma anche che il gruppo “non copre traccia” e spesso utilizza tattiche di ingegneria sociale per accedere agli account.

L’ intero post del blog approfondisce in dettaglio i metodi utilizzati da questo gruppo, altri attacchi che ha effettuato e come le organizzazioni possono proteggersi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *