曾成功入侵Nvidia與三星的駭客集團Lapsus$近日透過其Telegram頻道對外聲稱,已入侵微軟系統,並取得了37GB涉及微軟產品原始碼的檔案,另也握有身分暨存取管理業者Okta的管理員存取權限。微軟已證實Lapsus$的確藉由危害一名員工的身分而進入系統,而Okta則承認一名第三方支援工程師的帳號曾在今年1月被危害。
Lapsus$駭客集團主要入侵企業網路並竊取重要資訊以向受害者勒索,並未於企業內部環境部署勒索軟體,該集團曾盜走Nvidia的1TB資料,包括驅動程式與韌體原始碼,也已公布7.1萬名Nvidia員工資料及2個Nvidia的程式碼簽章憑證;繼之再宣稱取得了三星的內部資料,涵蓋硬體安全模組、原始碼、驗證三星服務帳號的程式碼及生物辨識演算法等。
微軟指出,在Lapsus$對外宣稱已成功入侵微軟之後,該公司立即展開調查,顯示只有一個具備有限存取權限的帳號遭到入侵,除了迅速修復此一受損帳號之外也採取了預防行動。微軟強調,駭客得以檢視原始碼並不會讓風險升高,且客戶的程式碼或資料並未外洩。
不過,微軟並未證實或公布遭竊的檔案規模。
另一方面,Okta則說該公司是在今年1月發現有一名第三方的客戶支援工程師的帳號被危害,強調Okta服務並未被入侵,客戶無需採取任何行動。
根據Okta的說法,當察覺到第三方工程師的帳號被入侵之後,已立即通知該業者,同時終止該名使用者的Okta期間與他的個人帳號,並委由第三方鑑識機構展開調查。調查顯示駭客是在1月16日至1月21日間存取了該名工程師的筆電,因此受駭範圍僅限於該名工程師所能存取的內容,包含使用者名單與JIRA Ticket,其權限則是替使用者重置密碼與多因素身分認證,但無法新增或刪除使用者,也無法下載客戶資料庫,亦不能取得使用者密碼。
儘管Okta企圖淡化此一遭駭事件,但《富比士》(Forbes)批評,負責管理1億筆登入帳號的Okta,竟然沒能在發生資安意外的第一時間通知客戶。
在內部使用Okta系統進行員工身分認證的Cloudflare則自行展開了調查,指出駭客所公布的檔案的確含有該公司員工的電子郵件帳號,而且可能已經啟動密碼重置功能。
Cloudflare也針對Okta的其它客戶提出了建議,包括要求所有使用者啟用多因素身分認證,且最好使用實體金鑰作為第二認證機制,以及確認在這期間所有的密碼重置都是合法的,同時教育員工小心潛在的社交工程攻擊。
熱門新聞
2024-10-14
2024-10-13
2024-10-14
2024-10-13
2024-10-14
2024-10-14