Der Microsoft-Hacker LAPSUS$ hat gerade ein weiteres Opfer gefordert

[ad_1]

LAPSUS$, die Gruppe hinter dem beispiellosen Nvidia-Hack, hat erfolgreich ein anderes Unternehmen, die digitale Sicherheitsauthentifizierungsfirma Okta, infiltriert.

Im Januar wurde ein Cybersicherheitsvorfall bestätigt, wobei die Untersuchung einer Forensikfirma ergab, dass sich ein Hacker tatsächlich volle fünf Tage lang Zugriff auf den Laptop eines Okta-Supporttechnikers verschafft hatte.

Eine Person gibt Code in ein System ein.

Die Folgen für die jüngsten Opfer von LAPSUS$ sind nicht zu unterschätzen: Der Dienst von Okta wird von einigen der weltweit größten Unternehmen genutzt, darunter FedEx und T-Mobile. Regierungsbehörden wie die Federal Communications Commission verlassen sich ebenfalls auf ihre Authentifizierungstechnologie.

In einer Erklärung betonte Okta, dass nur ein geringer Prozentsatz seiner Kunden betroffen sei.

„Nach einer gründlichen Analyse dieser Behauptungen sind wir zu dem Schluss gekommen, dass ein kleiner Prozentsatz der Kunden – ungefähr 2,5 % – potenziell betroffen sind und deren Daten möglicherweise eingesehen oder entsprechend gehandelt wurden.“

Oktas neueste Kommentare kommen, nachdem LAPSUS$ mehrere Fotos auf seinem Telegram-Kanal veröffentlicht hat, die sensible Informationen über den Verstoß enthalten.

Oktas Reaktion auf den Vorfall löste bei einigen eine strenge Reaktion aus, darunter Dan Starner, ein Softwareentwickler für Infrastruktur bei Salesforce. Wie ursprünglich von VentureBeat berichtet, Starner getwittert:

Ich sagte letzte Nacht, das sei sehr, sehr schlimm.

Heute habe ich vertraut @okta und fand es ok.

Jetzt weiß ich, dass es sehr, sehr schlimm ist und dass ich nicht vertraue @okta mehr. Sicherheit ist hart und Verstöße passieren, aber Lügen durch Unterlassung ist schlimmer, als uns zu sagen, dass unsere Daten kompromittiert sein könnten. https://t.co/TjaXt08RKc

– Dan Starner (@dan_starner) 23. März 2022

Bill Demirkapi, ein unabhängiger Sicherheitsforscher, äußerte sich ebenfalls zu der Situation, wie Reuters berichtet:

„Meiner Meinung nach versuchen sie, den Angriff so weit wie möglich herunterzuspielen, indem sie sich in ihren eigenen Aussagen sogar direkt widersprechen.“

LAPSUS$ sagte auf seinem Telegram-Kanal, dass sein „Fokus NUR auf Okta-Kunden lag“, im Gegensatz zum Unternehmen selbst. Es fügte auch hinzu, dass „die potenziellen Auswirkungen auf Okta-Kunden NICHT begrenzt sind“.

„Ich bin mir ziemlich sicher, Passwörter zurückzusetzen und [Multifactor authentication] würde zu einer vollständigen Kompromittierung vieler Client-Systeme führen“, erklärte die Hacking-Gruppe.

Dies ist unser dritter Versuch, das 5. – 8. Foto zu teilen. LAPSUS$ hat viele sensible Informationen und/oder Benutzerinformationen angezeigt, so viele, dass wir es am Ende versäumen, einige zu zensieren.

Fotos 5 – 8 unten angehängt. pic.twitter.com/KGlI3TlCqT

– vx-Underground (@vxunderground) 22. März 2022

An anderer Stelle betonte Okta-Sprecher Chris Hollis in einer früheren Erklärung gegenüber The Verge, dass der Angriff auf die Aktivität beschränkt war, die ursprünglich im Januar entdeckt wurde. LAPSUS$ behauptete jedoch, zwei Monate lang Zugriff auf das „Superuser/Admin“-Konto gehabt zu haben. Zu diesem Zweck sagte die Gruppe, Okta speichere offenbar Amazon Web Services (AWS)-Schlüssel in Slack-Kanälen.

Okta ist nicht das einzige hochkarätige Unternehmen, das LAPSUS$ diese Woche ins Visier genommen hat. Der Softwareriese Microsoft bestätigte auch, dass es einem böswilligen Bedrohungsakteur gelungen ist, „eingeschränkten Zugriff“ auf seine Systeme zu erlangen. Infolgedessen wurden Berichten zufolge die Quellcodes sowohl für Cortana als auch für die Suchmaschine Bing geleakt.

Zuvor hat LAPSUS$ den Quellcode für Nvidias proprietären DLSS-Code geleakt, der Teil eines größeren 1-TB-Hacks war.

Empfehlungen der Redaktion






[ad_2]

Leave a Comment