A Microsoft logója egy irodaház oldalán, a cég rendszereit feltörték, ellopták a forráskódjait
Fotó: Shutterstock

A Samsung után a Microsoft-tól loptak forráskódokat, ekkora a baj

Alig néhány nappal azután, hogy a Lapsus$ hackercsoport bejelentette, feltörte a Samsung hálózatát és ellopta egyebek között a Galaxy márka forráskódját, máris újabb nagyágyúval bővítette „trófeagyűjteményét”.

A Lapsus$ kibertámadói saját Telegram-csatornájukon jelentették be a hírt, mely szerint meghackelték a Microsoft Azure DevOps szerverét, és ellopták a Bing keresőmotor, a Cortana virtuális asszisztens és számos más belső projekt forráskódját.

A csapat nem tétlenkedett sokáig, egy nappal később közzétett egy torrentet egy kilenc gigabájtos Zip archívumról, amely több mint 250 Microsoft-projekt forráskódját tartalmazza.

A Lapsus$ állítása szerint a csomagban a Bing forráskódjának 90, míg a Bing Térkép és a Cortana forráskódjának 45 százaléka is megtalálható. A Bleeping Computer értesülései szerint a kitömörített Zip fájl 37 gigabájtnyi adatot tartalmaz.

A kiszivárgott fájlokkal foglalkozó biztonsági kutatók megerősítették, az adatok valóban a Microsoft belső forráskódjainak tűnnek.

A portál értesülései szerint olyan e-mailek és dokumentációk is kiszivárogtak, amelyeket egyértelműen a Microsoft mérnökei használtak fel mobilalkalmazások közzétételére.

Úgy tűnik, hogy a projektek webalapú infrastruktúrák, webhelyek vagy mobilalkalmazások adatait tartalmazzák, a Microsoft asztali szoftverei, köztük a Windows, a Windows Server és a Microsoft Office forráskódja nem szivárgott ki.

Lendületben

A Lapsus$ egy úgynevezett adatkinyerő hackercoport. Nevéhez hűen nagyvállalati rendszerek feltörésére, adataik ellopására specializálódott, amelyekért cserébe jellemzően váltságdíjat követel, mielőtt nyilvánosságra hozná azokat.

Az elmúlt néhány hónapban a Samsungot, az Nvidiát, a Vodefone-t, a Ubisoftot és a Mercado Libre-t is megtámadta.

A hackerek módszere egyelőre nem ismert, de egyre több jel arra mutat, hogy belső alkalmazottakat fizetnek le, hogy segítsenek nekik bejutni a célpontjaik belső rendszereibe.

Mit jelent ez a vállalatnak és a vásárlóknak?

Azzal, hogy a hackerek nyilvánosságra hozták a Microsoft bizonyos forráskódjait, lehetővé tették, hogy lényegében bárki hozzáférhessen az operációs rendszerek vagy a kereskedelmi szoftvercsomagok gerincét képező forráskód-programfájlokhoz. A közzétett forráskód betekintést nyújt az embereknek, köztük a hackereknek a fontos szellemi tulajdonba és a rendszerkódba. Az információkat felhasználva a kibertámadók bizalmas felhasználói és vállalati információkat szerezhetnek meg, továbbá az adatok alapján meg tudják határozni az adott rendszer informatikai sebezhetőségeit. A forráskód segítségével hozzáférhetnek a személyes, a védett és a szellemi tulajdon (IP) részét képező adatokhoz.

Ha a hackerek állítása igaznak bizonyul, és a Microsoft nem tudja időben rendezni a helyzetet, akkor az alábbi eshetőségekre kell felkészülnie:

  • pénzügyi veszteségek
  • a jó hírnév károsodása
  • a részvényárfolyam gyengülése
  • termékvisszahívások
  • bírósági perek
  • eladáskiesés
  • bírság az adatvédelmi szabályok be nem tartása miatt
  • zsarolóvírusokhoz (ransomware) köthető kifizetések (ne feledjük, a forráskódból meg tudják állapítani a sebezhetőségeket, ami további hackelésekhez vezethet)
  • megnövekedett biztonsági és megfelelési költségek

Csak, hogy néhány példát említsünk, a Snapchattel 2018-ban történt hasonló, aminek következtében egy nap alatt 3,4 százalékot csökkent a részvényárfolyama, az Equifax fogyasztói hitelekkel foglalkozó ügynökség pedig több mint négymilliárd dollárt bukott, miután 2017-ben érzékeny adatokat loptak el a vállalattól.

Röviden, tömören, egy forráskód-kiszivárgás piros betűs ünnep a hackerek számára, míg a vállalatoknak rémálom, ugyanis óriási anyagi károkat okozhat.

A felhasználók ebben az esetben nem sokat tehetnek, a szokásos biztonsági tanácsok érvényesek:

  • cseréljük le a fontosabb jelszavakat
  • csak megbízható internetforrásokra csatlakozzunk
  • ne nyissuk meg a gyanús leveleket, illetve azok csatolmányait, linkjeit, ne reagáljunk a gyanús megkeresésekre
  • folyamatosan figyeljük a gyártó közleményeit
  • ha új szoftverfrissítés érkezik az eszközünkre, azonnal telepítsük

Talán az utolsó pont a legfontosabb, ugyanis az operációs rendszerek új verziói többnyire már tartalmazzák az esetleges biztonsági problémák javítását.


Ne hagyd ki!