【Medusa勒索软件称已“窃取”Bing和Cortana源代码】

【Medusa勒索软件称已“窃取”Bing和Cortana源代码】Medusa黑客组织的成员声称窃取了Microsoft内部资料,包括Bing、BingMaps和Cortana的源代码。攻击者已经发布了大约12GB的数据。据安全研究人员称,泄漏包含该公司产品的数字签名,其中许多是最新的。同时,他们表示这些信息最初是在2022年因Lapsus黑客的攻击而被盗的。当时,微软确认系统遭到黑客攻击,但声称客户端代码和任何数据都没有受到泄漏的影响。专家提醒注意这两个小组的相似方法,但是,它们之间的联系尚未得到证实。

相关推荐

封面图片

微软确认 Lapsus$ 黑客通过“有限”访问窃取了源代码

微软确认Lapsus$黑客通过“有限”访问窃取了源代码黑客组织Lapsus$以声称入侵了英伟达、三星等公司而闻名,本周声称它甚至入侵了微软。Lapsus$声称从微软内部的AzureDevOps服务器上窃取了Bing、Cortana大约45%的代码,以及BingMaps大约90%的代码。大约37GB数据文件。微软回应:观察到的活动不涉及客户代码或数据。我们的调查发现一个帐户已被盗用,授予有限访问权限。我们的网络安全响应团队迅速参与修复受损帐户并防止进一步活动。

封面图片

Lapsus$黑客入侵T-Mobile的系统并窃取其源代码

Lapsus$黑客入侵T-Mobile的系统并窃取其源代码Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说"被访问的系统不包含客户或政府信息或其他类似的敏感信息"。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。在网上购买了员工的凭证后,这些成员可以使用公司的内部工具--如T-Mobile的客户管理系统Atlas来进行SIM卡交换攻击。这种类型的攻击涉及劫持目标的移动电话,将其号码转移到攻击者拥有的设备上。从那里,攻击者可以获得该人的手机号码所收到的短信或电话,包括为多因素认证而发送的任何信息。Lapsus$黑客还试图破解联邦调查局和美国国防部的T-Mobile账户。他们最终无法做到这一点,因为需要额外的验证措施。"几周前,我们的监控工具检测到一个有害行为者使用偷来的凭证进入内部系统,并在这些系统里操作工具软件,我们的系统和程序按照设计工作,入侵被迅速关闭和封闭,所使用的受损凭证也被淘汰了。"T-Mobile事后这样回复。多年来,T-Mobile已经成为数次网络攻击的受害者。虽然这次特定的黑客攻击没有影响客户的数据,但过去的事件却影响过客户的数据。2021年8月,一个漏洞暴露了属于4700多万客户的个人信息,而就在几个月后发生的另一次攻击暴露了"少量"的客户账户信息。Lapsus$作为一个主要针对微软、三星和NVIDIA等大型科技公司源代码的黑客组织,已经声名鹊起。据报道,该组织由一名十几岁的主谋领导,还针对育碧公司、苹果健康合作伙伴Globant和认证公司Okta。——cnBeta

封面图片

微软称俄罗斯黑客在监视其高管后窃取了源代码

微软称俄罗斯黑客在监视其高管后窃取了源代码微软今年早些时候曾透露,俄罗斯国家支持的黑客一直在监视其高级管理团队一些成员的电子邮件帐户。现在,微软透露,这次攻击与SolarWinds攻击背后的同一组织发起,还导致一些源代码被盗,微软将其描述为正在进行的攻击。微软解释道,“最近几周,我们看到有证据表明黑客组织MidnightBlizzard(Nobelium)正在使用最初从我们公司电子邮件系统中泄露的信息来获取或试图获取未经授权的访问,这包括访问公司的一些源代码存储库和内部系统。迄今为止,我们还没有发现任何证据表明微软管理的面向客户的系统已受到损害。”目前尚不清楚哪些源代码被访问,但微软警告称,攻击者现在正试图使用​​“已发现的不同类型的信息”来进一步攻击该公司及其客户。——,

封面图片

Yandex 称前雇员泄露源代码

Yandex称前雇员泄露源代码俄罗斯科技巨头Yandex的源代码库被以Torrent磁链的方式在一黑客论坛上泄露。泄露者声称源代码是在2022年7月窃取到的,文件总容量44.7GB。该源码库包含了Yandex几乎所有产品的源代码,其中包括搜索引擎和索引爬虫,地图、AI助手、邮件、云盘、云服务和支付服务,等等。Yandex在一份声明中表示,它没有遭到黑客入侵,源代码库是一位前雇员泄露的。来源,来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

知名远控软件AnyDesk被攻击 黑客成功窃取源代码及代码签名证书/密钥

知名远控软件AnyDesk被攻击黑客成功窃取源代码及代码签名证书/密钥AnyDesk提供远程访问解决方案,不少企业使用AnyDesk为客户提供远程支持或用来访问托管的服务器,其规模虽然不如TeamViewer不过也有超过17万家企业或机构客户,包括联合国。目前没有太多已知信息:该公司在发现其生产服务器上出现异常事件后才发现被攻击了,随后他们聘请了外部安全公司CrowdStrike并启动了安全响应计划。在进行安全审计后AnyDesk确认遭到黑客攻击,然而该公司没有透露与此次攻击的详细信息。安全网站BleepingComputer已经了解到黑客成功窃取了AnyDesk的源代码和私有的代码签名证书及密钥。AnyDesk称相关情况已经得到控制,使用AnyDesk是安全的,最新版AnyDesk已经更换了新的代码签名证书,所有旧版本的代码签名证书都已经被吊销。称用户不受影响:对于此次黑客攻击是否会导致用户的服务器被黑客控制问题,AnyDesk予以否认,该公司称AnyDesk设计的独特的访问令牌不会被传输到服务器上,相反,访问令牌只保留在设备上并且与设备指纹信息关联。因此当前所有客户都可以继续放心使用AnyDesk,该公司也强调没有任何迹象表明有AnyDesk连接会话被劫持,毕竟这是不可能的。重置门户网站密码:但AnyDesk的生产系统毕竟被黑客访问了,为此AnyDesk重置了其门户网站注册的所有账号和密码,此时用户可能已经收到的通知邮件,需要对账号密码进行重置后才能重新登录。攻击事件:AnyDesk从当地时间1月29日开始经历了四天的宕机,当时AnyDesk称需要进行维护,维护之后即可重新登录并使用AnyDesk客户端。AnyDesk向BleepingComputer证实此次维护与安全事件有关。...PC版:https://www.cnbeta.com.tw/articles/soft/1416009.htm手机版:https://m.cnbeta.com.tw/view/1416009.htm

封面图片

黑客声称入侵苹果服务器窃取内部工具源代码 并已发布于暗网

黑客声称入侵苹果服务器窃取内部工具源代码并已发布于暗网黑客IntelBroker6月18日表示盗取了苹果公司内部的3个工具源代码,并公布于暗网中。3款工具分别为:AppleConnect-SSO:苹果特定的单点登录(SSO)和身份验证系统,允许用户访问苹果网络内的某些应用程序Apple-HWE-Confluence-Advanced:功能尚不明确AppleMacroPlugin:功能尚不明确这位黑客以侵犯AMD、Zscaler、通用电气、AT&T、家得宝、巴克莱银行以及欧洲刑警组织和美国国务院等政府机构等大型组织的漏洞而闻名。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人