Hacker veröffentlichen Quellcode von Bing und anderen Microsoft-Produkten
Am vergangenen Sonntag postete die Lapsus$-Gruppe einen Screenshot auf ihrem Telegram-Kanal, der darauf hinweist, dass sie Microsofts Azure DevOps-Server mit dem Quellcode für Bing, Cortana und verschiedene andere interne Projekte gehackt haben. Einen Tag später legte sie nach und veröffentlichte ein 9 Gigabyte (GB) großes, komprimiertes Zip-Archiv, das den Quellcode von über 250 Projekten enthält, die angeblich zu Microsoft gehören.
Microsoft-Hack: 37 GB Quellcode
Angeblich wurde nur ein Teil des Quellcodes geleakt, aber das unkomprimierte Archiv enthält ungefähr 37 GB Quellcode, der angeblich Microsoft gehört.
Sicherheitsforscher:innen, die sich mit den durchgesickerten Dateien befasst haben, erklärten gegenüber der Technologie-Nachrichtenseite BleepingComputer, dass es sich dabei offenbar um legitimen internen Quellcode von Microsoft handelt. Zudem sollen einige der geleakten Projekte E-Mails und Dokumentationen enthalten, die konzernintern eindeutig von Microsoft-Ingenieur:innen verwendet worden seien.
Zahlreiche Cyberangriffe auf große Unternehmen
Bei den Projekten scheint es sich um webbasierte Infrastrukturen, Webseiten oder mobile Anwendungen zu handeln, wobei kein Quellcode für Microsoft-Desktopsoftware, einschließlich Windows, Windows Server und Microsoft Office, veröffentlicht wurde. Auf das Datenleck angesprochen, teilte Microsoft gegenüber BleepingComputer mit, dass sie sich der Sache bewusst seien und diese untersuchen.
Wer steckt hinter Lapsus$?
Lapsus$ ist eine Gruppe von Hackern, die Daten erpressen und in Unternehmenssysteme eindringen, um Quellcode, Kundenlisten, Datenbanken und andere wertvolle Daten zu stehlen. Anschließend versuchen sie, die Opfer mit Lösegeldforderungen zu erpressen.
In den letzten Monaten hat Lapsus$ zahlreiche Cyberangriffe auf große Unternehmen verübt, wie Nvidia, Samsung, Vodafone, Ubisoft und Mercado Libre. Wie sie Zugang erhalten, ist unklar. „Meiner Meinung nach verschaffen sie sich ihren Zugang über Unternehmensinsider“, sagte Tom Malka, Analyst für Bedrohungsanalysen, gegenüber BleepingComputer.