Microsoft está investigando la supuesta fuga de código fuente por parte de Lapsus$ Gang

Después de las afirmaciones del grupo Lapsus$ sobre la violación de Azure DevOps, Microsoft reveló que estaba investigando el incidente el lunes.

Lapsus$ es un grupo notorio que tiene como objetivo los repositorios de código fuente de las grandes empresas y exige un rescate para no filtrarlo. El incidente de Microsoft, la pandilla, afirma haber accedido al repositorio de Azure DevOps, donde contenía el código fuente de Bing, Cortana y otros.

Índice de contenidos

    Fuga de código fuente en Microsoft

    Lapsus$, la banda de rescate que no sigue el conjunto habitual de redes de violación con malware especial. En cambio, roba los repositorios de código fuente de los empleados que trabajan para grandes empresas y exige que el rescate de la empresa víctima no lo filtre.

    Lapsus$ tiene algunos nombres importantes en su lista de víctimas, como NVIDIA, Samsung, Vodafone, Ubisoft y Mercado Libre. Y ahora, la pandilla afirma haber violado Azure DevOps de Microsoft y accede al código fuente de varias aplicaciones del mismo.

    Esto proviene del grupo de telegramas Lapsus $, donde la pandilla publicó capturas de pantalla de los datos que habían obtenido al violar Azure DevOps. Las imágenes muestran nombres de archivos que contienen el código fuente de Cortana y varios proyectos de Bing, denominados 'Bing_STC-SV', 'Bing_Test_Agile' y "Bing_UX".

    Hay otros archivos que contienen algunos otros datos que aún desconocemos. Y por alguna razón, la pandilla pronto eliminó las capturas de pantalla y dijo que las volvería a publicar más tarde. Que esté trabajando en sus políticas de publicación, microsoft tiene respondió a BleepingComputer que está investigando las reclamaciones de Lapsus$.

    Las fugas de código fuente pueden molestar a algunas empresas, ya que a menudo contienen datos valiosos como claves API, tokens de acceso, credenciales, claves de cifrado, etc.

    Aunque Microsoft tiene una política de desarrollo interna de no incluir datos confidenciales como claves API, credenciales o tokens de acceso en sus repositorios de código fuente, aún puede contener otros datos valiosos como claves de cifrado privadas u otras herramientas propietarias, lo que lo hace vulnerable.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir