la cyber-sécurité

Microsoft confirme – a été victime d’une attaque de piratage

Microsoft confirme – a été victime d’une attaque de piratage

 

Le géant de Redmond a confirmé que ses serveurs avaient été piratés. Le groupe Lapsus$ a volé une grande quantité de données.

Des informations sur le prochain succès du groupe de piratage ont récemment atteint le réseau Lapsus $ . Cette fois, la société victime était Microsoft . Auparavant, $ Lapsus volait des données appartenant, entre autres, à Nvidia .


Siège de Microsoft à Redmond Source : microsoft.com
Siège social de Microsoft à RedmondSource : microsoft.com

 

Microsoft a confirmé que l’accident s’était produit et a créé un groupe de recherche spécial . Selon les employés de Microsoft , Lapsus$ fonctionne sur la base du modèle Impact et Destruction . De plus, les pirates ne cachent pas leurs traces , ce qui est un comportement inhabituel au sein de la communauté des pirates.

Vérifiez également :

$Lapsus affirme avoir pu accéder au code source de services Microsoft spécifiques – il est lié au moteur de recherche, entre autres Bing , Bing Maps et l’assistant vocal Cortana .

Microsoft a confirmé dans un communiqué de presse sur son blog que l’accident s’était produit. Selon le géant de Redmond, les pirates ont obtenu un accès limité aux systèmes de l’entreprise. Les pirates ont eu accès au compte d’un ingénieur du support client qui travaillait pour un autre fournisseur .

Microsoft a précédemment suivi les activités du groupe $Lapsus, qui a été décrit comme DEV-0537 .

Le producteur du logiciel a déclaré que l’un des comptes avait été piraté très rapidement . Selon Microsoft , le code source volé par le groupe $Lapsus ne constitue pas une sécurité pour faire fonctionner les services et systèmes de Microsoft .

Les chercheurs soulignent que la fuite n’était pas directement liée aux employés de Microsoft . Selon le rapport, les pirates Lapsus$ utilisent toutes les technologies connues pour y accéder. Ils utilisent souvent diverses formes de corruption et même d’extorsion.

Regardez aussi

La FCC examine les vulnérabilités BGP pour les menaces des pirates russes

Zoom recherche des opportunités de développement ultérieur. Je veux éveiller l’intérêt des entreprises clientes

Articles similaires

Bouton retour en haut de la page