返回

Lapsus$ 勒索组织入侵微软窃取37GB源代码

发布时间:2022-03-23 17:26:30 336
# 恶意软件# 勒索# 网络安全# 黑客

Lapsus$ 勒索组织近期很活跃,据外媒消息称, Lapsus$ 黑客组织入侵了微软,并访问和窃取了 Azure DevOps 服务器37GB的源代码。目前,微软官方已经确认其员工账户被黑客入侵,并获取了对源代码存储库的有限访问权限。

网络攻击事件细节

3月21日晚,Lapsus$ 勒索组织公开了从微软 Azure DevOps 服务器窃取的 37GB 源代码,这些源代码适用于各种内部 Microsoft 项目,包括 Bing、Cortana 和 Bing 地图。3月22日,微软官网网站更新的一篇博客中,确认Lapsus$ 入侵微软一个员工账户,并获取了对源代码存储库的有限访问权限。

以下是泄露的源代码项目

源代码

微软表示,当Lapsus$ 公开他们的入侵行为时,微软的团队已经根据威胁情报调查了被入侵的账户,并且进行了干预和打断,限制更广泛的影响。对于该账户是如何被入侵的,对此微软并没有回复,但微软提供了所观察到的Lapsus 团伙在多次攻击中所运用的技术和程序 (TTP) 。

通过多种方式窃取凭证

微软将 Lapsus$ 数据勒索组织追踪为“DEV-0537”,并表示 Lapsus$ 勒索组织主要通过以下多种方式获取凭证,以获得微软公司的网络访问权限。

1、在地下论坛上购买凭证;

2、部署恶意 Redline 密码窃取程序以进行窃取;

3、在公共代码存储库中搜索公开的凭证;

4、向目标组织(或供应商/业务合作伙伴)的员工开价购买。

Redline通过网络钓鱼电子邮件、YouTube 视频、warez 网站等渠道进行传播,是窃取凭证的首选恶意软件。 Laspsus$ 通过窃取凭证访问权限后,就会以此来登录公司面向公众的设备和系统,包括 VPN、虚拟桌面基础设施或身份管理服务。例如在今年1月份入侵了Okta工程师电脑,使300多名客户受到网络攻击影响 。

如果用户拥有多因素身份验证(MFA),Laspsus 会通过会话重放攻击,或者通过持续触发MFA通知,让用户厌烦后允许其登录。至少在一次攻击中,Lapsus$ 会执行 SIM 交换攻击,从而控制用户的电话号码和 SMS 文本,获得登录帐户所需的 MFA 代码。

Laspsus$ 一旦获得对网络的访问权限,就会使用 AD Explorer 来查找具有更高权限的帐户,然后瞄准开发和协作平台,例如 SharePoint、Confluence、JIRA、Slack 和 Microsoft Teams。

Laspsus$ 使用窃取的凭证来访问 GitLab、GitHub 和 Azure DevOps 上的源代码存储库,并利用 Confluence、JIRA 和 GitLab 中的漏洞来提升权限。在收集到有价值的数据后,通过 NordVPN将数据传输到某个隐蔽的服务器。Laspsus$会对受害目标的基础设施进行破坏性攻击以触发事件响应程序,并通过受害目标的 Slack 或 Microsoft Teams 渠道监控这些程序。

如何防范Lapsus$勒索组织的攻击

1、建立健康和可信的端点;

2、充分利用VPN的身份认证选项;

3、进一步强化MFA的运用;

4、提高对社会工程攻击的认识;

5、建立操作安全流程以响应入侵;

6、加强和监控云安全状况。

近期,Lapsus$勒索组织比较活跃,已经对多家巨头进行了网络攻击,包括三星、英伟达、育碧等。企业实体一定要通过以上的6个方法保护好网络安全,防范黑客的攻击。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线