Microsoft Hacker Lapsus $ acaba de reclamar otra víctima

Lapsus $, el grupo detrás del Hack de NVIDIA sin precedentes, ha infiltrado con éxito a otra compañía, la firma de autenticación de seguridad digital Okta.

Se confirmó que se ha confirmado un incidente de ciberseguridad en enero, con la investigación de una firma forense que reveló que un hacker realmente ganó acceso a una computadora portátil de ingeniero de Soporte de Okta durante cinco días.

Las consecuencias para las últimas víctimas de Lapsus $ no se pueden discestar: el servicio de Okta es utilizado por algunas de las compañías más grandes del mundo, incluyendo FedEx y T-Mobile. Las agencias gubernamentales, como la Comisión Federal de Comunicaciones, también confían en su tecnología de autenticación.

En una declaración, Okta destacó que solo se vieron afectados un porcentaje menor de sus clientes.

«Después de un análisis exhaustivo de estas reclamaciones, hemos llegado a la conclusión de que un pequeño porcentaje de clientes, aproximadamente el 2,5%, se ha visto afectado y cuyos datos pueden haber sido vistos o actuados».

Meet a 10,000 IQ Hacker

Los últimos comentarios de Okta vienen después de que Lapsus $ lanzó varias fotos en su canal de telegrama que contiene información confidencial relacionada con la brecha.

La respuesta de Okta al incidente provocó una reacción severa de algunos, incluida Dan Starner, un ingeniero de software de infraestructura en Salesforce. Como se informó inicialmente por VentureBeat, Starner tweeted:

Dije anoche, esto fue muy, muy malo.

Hoy confiaba en @okta y pensé que estaba bien.

Ahora sé que es muy, muy malo y que ya no confío en @okta. La seguridad es difícil y las infracciones ocurren, pero la omisión de omisión es peor que decirnos que nuestros datos pueden ser comprometidos. https://t.co/tjaxt08rkc

& mdash; Dan Starner (@DAN_STARNER) 23 de marzo de 2022

Bill Demirkapi, un investigador de seguridad independiente, también ofreció sus pensamientos sobre la situación, según lo informado por Reuters:

«En mi opinión, parece que están tratando de minimizar el ataque tanto como sea posible, yendo hasta que se contraiga directamente en sus propias declaraciones».

Lapsus $ dijo en su canal de telegrama que su «enfoque fue solo en los clientes de Okta», a diferencia de la propia compañía. También agregó que «el impacto potencial para los clientes de Okta no está limitado».

«Estoy bastante seguro de restablecer las contraseñas y [Autenticación multifactor] daría lugar a un compromiso completo de muchos sistemas de clientes», afirmó el grupo de piratería.

Este es nuestro tercer intento de compartir la foto 5ª – 8ª. Lapsus $ mostró una gran cantidad de información confidencial y / o información de usuario, por lo que terminamos perdiendo algunos para censurar algunos.

Fotos 5 – 8 adjuntas a continuación. pic.twitter.com/kgli3tlcqt

& mdash; vx-metro (@vxunderground) 22 de marzo, 2022

En otros lugares, el portavoz de Okta, Chris Hollis, subrayó en una declaración anterior a la aldea de que el ataque se limitó a la actividad inicialmente detectada en enero. Sin embargo, Lapsus $ afirmó que tenía acceso a la cuenta «superusuario / administrador» durante dos meses. Para ese fin, el grupo dijo que Okta aparentemente estaba almacenando llaves de Amazon Web (AWS) dentro de los canales flojos.

Okta no es la única compañía de alto perfil Lapsus $ ha dirigido esta semana. El gigante del software Microsoft también confirmó que un actor de amenaza malicioso logró obtener «acceso limitado» a sus sistemas. Como resultado, los códigos de origen tanto para cortana como para el motor de búsqueda se filtraron Bing.

Anteriormente, Lapsus $ filtró el código fuente para el código DLSS propietario de NVIDIA, que formaba parte de un truco más grande de 1TB.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.