
Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di Bing, Bing Maps e Cortana.
I rappresentanti di Microsoft non hanno ancora commentato le affermazioni dei criminali informatici, ma gli specialisti della sicurezza delle informazioni affermano che la fuga di notizie contiene delle firme digitali dei prodotti dell’azienda, molte delle quali sono rilevanti.
In particolare, l’analista di Emsisoft Brett Callow scrive su Twitter : “Questa perdita è di maggiore interesse per i programmatori perché contiene il codice sorgente per i prodotti Bing, Bing Maps e Cortana. La fuga contiene firme digitali di prodotti Microsoft, molte delle quali non sono state revocate.”
Christmas Sale -40%𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.#Medusa is sharing what is claimed to be "source codes of the following Bing products, Bing Maps and Cortana." The leak is ~12GB and likely part of the ~37GB leaked by Lapsus in 2022. #Microsoft 1/2 pic.twitter.com/VpofBJGEcM
— Brett Callow (@BrettCallow) April 19, 2023
Secondo il ricercatore, gli hacker hanno pubblicato circa 12 GB di dati, e questa fuga di notizie è probabilmente correlata agli attacchi dello scorso anno da parte del gruppo Lapsus $, che ha rubato e pubblicato 37 GB di documenti e codici sorgente per prodotti Microsoft.
All’epoca, Microsoft confermò che Lapsus$ aveva violato i suoi sistemi, ma affermò che “né il codice client né alcun dato” erano stati interessati dalla fuga di notizie.
“non è chiaro se ci sia qualche connessione tra Medusa e Lapsus$, ma guardando indietro, alcuni aspetti del loro modus operandi assomigliano a Lapsus$”, ha detto Kellow ai giornalisti di The Register. Pertanto non si può escludere la possibilità che Medusa distribuisca materiali che sono stati rubati e “trapelati” in precedenza.
Medusa (da non confondere con MedusaLocker) è un gruppo abbastanza giovane che si è fatto conoscere all’inizio di quest’anno attaccando le scuole pubbliche di Minneapolis. I criminali hanno rubato circa 100 GB di dati e chiesto un riscatto di 1 milione di dollari al distretto scolastico e, senza ricevere l’importo richiesto, hanno pubblicato informazioni riservate sulla rete.

E prima ancora, gli hacker hanno pubblicato un video che mostra chiaramente come accedono ai file di dipendenti e studenti.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...