Hacker veröffentlichen Quellcode von Bing und anderen Microsoft-Produkten
Am vergangenen Sonntag postete die Lapsus$-Gruppe einen Screenshot auf ihrem Telegram-Kanal, der darauf hinweist, dass sie Microsofts Azure DevOps-Server mit dem Quellcode für Bing, Cortana und verschiedene andere interne Projekte gehackt haben. Einen Tag später legte sie nach und veröffentlichte ein 9 Gigabyte (GB) großes, komprimiertes Zip-Archiv, das den Quellcode von über 250 Projekten enthält, die angeblich zu Microsoft gehören.
Microsoft-Hack: 37 GB Quellcode
Angeblich wurde nur ein Teil des Quellcodes geleakt, aber das unkomprimierte Archiv enthält ungefähr 37 GB Quellcode, der angeblich Microsoft gehört.
Sicherheitsforscher:innen, die sich mit den durchgesickerten Dateien befasst haben, erklärten gegenüber der Technologie-Nachrichtenseite BleepingComputer, dass es sich dabei offenbar um legitimen internen Quellcode von Microsoft handelt. Zudem sollen einige der geleakten Projekte E-Mails und Dokumentationen enthalten, die konzernintern eindeutig von Microsoft-Ingenieur:innen verwendet worden seien.
Zahlreiche Cyberangriffe auf große Unternehmen
Bei den Projekten scheint es sich um webbasierte Infrastrukturen, Webseiten oder mobile Anwendungen zu handeln, wobei kein Quellcode für Microsoft-Desktopsoftware, einschließlich Windows, Windows Server und Microsoft Office, veröffentlicht wurde. Auf das Datenleck angesprochen, teilte Microsoft gegenüber BleepingComputer mit, dass sie sich der Sache bewusst seien und diese untersuchen.
Wer steckt hinter Lapsus$?
Lapsus$ ist eine Gruppe von Hackern, die Daten erpressen und in Unternehmenssysteme eindringen, um Quellcode, Kundenlisten, Datenbanken und andere wertvolle Daten zu stehlen. Anschließend versuchen sie, die Opfer mit Lösegeldforderungen zu erpressen.
In den letzten Monaten hat Lapsus$ zahlreiche Cyberangriffe auf große Unternehmen verübt, wie Nvidia, Samsung, Vodafone, Ubisoft und Mercado Libre. Wie sie Zugang erhalten, ist unklar. „Meiner Meinung nach verschaffen sie sich ihren Zugang über Unternehmensinsider“, sagte Tom Malka, Analyst für Bedrohungsanalysen, gegenüber BleepingComputer.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team